Сведения о проблемах системы безопасности, устраняемых обновлениями iOS 26.4 и iPadOS 26.4
В этом документе описаны проблемы системы безопасности, устраняемые в iOS 26.4 и iPadOS 26.4.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
iOS 26.4 и iPadOS 26.4
Выпущено 24 марта 2026 г.
802.1X
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать сетевой трафик.
Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.
CVE-2026-28865: Héloïse Gollier и Mathy Vanhoef (Лёвенский католический университет)
Accounts
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2026-28877: Rosyna Keller из Totally Not Malicious Software
App Protection
Доступно для iPhone 11 и более поздних моделей
Воздействие. Злоумышленник, имеющий физический доступ к устройству с iOS со включенной функцией «Защита украденного устройства», может получить доступ к защищенным биометрическими данными приложениям с помощью код-пароля.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2026-28895: Zack Tickman
Audio
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2026-28879: Justin Cohen из Google
Audio
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Злоумышленник может вызвать неожиданное завершение работы приложения.
Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.
CVE-2026-28822: Jex Amro
Baseband
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы приложения.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2026-28874: Hazem Issa, Tuan D. Hoang и Yongdae Kim @ SysSec, KAIST
Baseband
Целевые продукты: iPhone 16e
Воздействие. Удаленный злоумышленник может вызывать отказ в обслуживании.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2026-28875: Tuan D. Hoang и Yongdae Kim @ KAIST SysSec Lab
Calling Framework
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Удаленный злоумышленник может вызывать отказ в обслуживании.
Описание. Проблема с отказом в обслуживании устранена путем улучшенной проверки ввода.
CVE-2026-28894: анонимный исследователь
Clipboard
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшенной проверки символьных ссылок.
CVE-2026-28866: Cristian Dinca (icmd.tech)
CoreMedia
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Обработка аудиопотока во вредоносном медиафайле может привести к завершению процесса.
Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2026-20690: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative
CoreUtils
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Пользователь с преимущественным положением в сети может вызвать отказ в обслуживании.
Описание. Проблема разыменования нулевого указателя устранена путем улучшения проверки ввода.
CVE-2026-28886: Etienne Charron (Renault) и Victoria Martini (Renault)
Crash Reporter
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Приложение может перечислять установленные пользователем приложения.
Описание. Проблема конфиденциальности устранена путем удаления конфиденциальных данных.
CVE-2026-28878: Zhongcheng Li из отдела IES Red
curl
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. В компоненте curl обнаружена ошибка, которая может привести к непреднамеренной отправке конфиденциальной информации через некорректное соединение.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2025-14524
DeviceLink
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.
CVE-2026-28876: Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs
GeoServices
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с утечкой информации устранена путем внедрения дополнительной проверки.
CVE-2026-28870: XiguaSec
iCloud
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Приложение может перечислять установленные пользователем приложения.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2026-28880: Zhongcheng Li из отдела IES Red
CVE-2026-28833: Zhongcheng Li из отдела IES Red
ImageIO
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2025-64505
Kernel
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.
CVE-2026-28868: 이동하 (Lee Dong Ha of BoB 0xB6)
Kernel
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Приложение может вызывать утечку конфиденциальных данных о состоянии ядра.
Описание. Проблема устранена с помощью улучшенной аутентификации.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2026-20698: DARKNAVY (@DarkNavyOrg)
Kernel
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2026-20687: Johnny Franks (@zeroxjf)
libxpc
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Приложение может перечислять установленные пользователем приложения.
Описание. Проблема устранена путем улучшения проверок.
CVE-2026-28882: Ilias Morad (A2nkF) из Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Функции «Скрывать IP-адрес» и «Блокировка всего контента из удаленных источников» могут не применяться ко всему содержимому почтового ящика.
Описание. Проблема конфиденциальности была решена путем улучшенной обработки пользовательских настроек.
CVE-2026-20692: Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs
Printing
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2026-20688: wdszzml и автоматизированная система обнаружения уязвимостей Atuin
Sandbox Profiles
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Приложение может снимать отпечатки пальцев пользователя.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2026-28863: Gongyu Ma (@Mezone0)
Security
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Локальный злоумышленник может получить доступ к объектам связки ключей пользователя.
Описание. Проблема устранена путем улучшения проверки разрешений.
CVE-2026-28864: Alex Radocea
Siri
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Злоумышленник с физическим доступом к заблокированному устройству может просматривать конфиденциальные данные пользователя.
Описание. Проблема устранена путем улучшения аутентификации.
CVE-2026-28856: анонимный исследователь
Telephony
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Удаленный пользователь может удаленно вызывать неожиданное завершение работы системы или повреждение памяти ядра.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2026-28858: Hazem Issa и Yongdae Kim @ SysSec, KAIST
UIFoundation
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Переполнение стека устранено путем улучшенной проверки ввода.
CVE-2026-28852: Caspian Tarafdar
WebKit
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Обработка вредоносного веб-содержимого может препятствовать выполнению правил обеспечения безопасности содержимого.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
WebKit Bugzilla: 304951
CVE-2026-20665: webb
WebKit
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Обработка вредоносного веб-содержимого может обойти политику одного источника.
Описание. Проблема с разными источниками в API Navigation устранена путем улучшенной проверки ввода.
WebKit Bugzilla: 306050
CVE-2026-20643: Thomas Espach
WebKit
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Посещение вредоносного веб-сайта может привести к атаке с использованием межсайтовых сценариев.
Описание. Проблема с логикой устранена путем улучшения проверок.
WebKit Bugzilla: 305859
CVE-2026-28871: @hamayanhamayan
WebKit
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 306136
CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn
WebKit Bugzilla: 307723
CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)
WebKit
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Вредоносный веб-сайт может получить доступ к обработчикам сообщений сценариев, предназначенным для других источников.
Описание. Проблема с логикой устранена путем улучшенного управления состояниями.
WebKit Bugzilla: 307014
CVE-2026-28861: Hongze Wu и Shuaike Dong из отдела безопасности инфраструктуры Ant Group
WebKit
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Вредоносный веб-сайт может обрабатывать веб-содержимое с ограниченным доступом вне изолированной среды
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 308248
CVE-2026-28859: greenbynox, Arni Hardarson
WebKit Sandboxing
Целевые продукты: iPhone 11 и более поздних моделей, iPad Pro 12,9 дюйма 3-го или более позднего поколения, iPad Pro 11 дюймов 1-го или более позднего поколения, iPad Air 3-го или более позднего поколения, iPad 8-го или более позднего поколения, iPad mini 5-го или более позднего поколения
Воздействие. Вредоносная веб-страница может создавать уникальный образ пользователя.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
WebKit Bugzilla: 306827
CVE-2026-20691: Gongyu Ma (@Mezone0)
Дополнительные благодарности
Accessibility
Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Safran (Мумбай, Индия), Jacob Prezant (prezant.us).
AirPort
Выражаем благодарность за помощь Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari, Omid Rezaii.
App Protection
Выражаем благодарность за помощь Andr.Ess.
Bluetooth
Выражаем благодарность за помощь Hamid Mahmoud.
Captive Network
Выражаем благодарность за помощь Kun Peeks (@SwayZGl1tZyyy).
CipherML
Выражаем благодарность за помощь Nils Hanff (@nils1729@chaos.social) из Института им. Хассо Платтнера.
CloudAttestation
Выражаем благодарность за помощь Suresh Sundaram, Willard Jansen.
CoreUI
Выражаем благодарность за помощь Peter Malone.
Find My
Выражаем благодарность за помощь Salemdomain.
GPU Drivers
Выражаем благодарность за помощь Jian Lee (@speedyfriend433).
ICU
Выражаем благодарность за помощь Jian Lee (@speedyfriend433).
Kernel
Выражаем благодарность за помощь DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville из Fuzzinglabs, Patrick Ventuzelo из Fuzzinglabs, Robert Tran, Suresh Sundaram.
libarchive
Выражаем благодарность за помощь Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs, Arni Hardarson.
libc
Выражаем благодарность за помощь Vitaly Simonovich.
Libnotify
Выражаем благодарность за помощь Morad (@A2nkF_).
LLVM
Выражаем благодарность за помощь пользователю Nathaniel Oh (@calysteon).
mDNSResponder
Выражаем благодарность за помощь William Mather.
Messages
Выражаем благодарность за помощь JZ.
MobileInstallation
Выражаем благодарность за помощь Gongyu Ma (@Mezone0).
Music
Выражаем благодарность за помощь Mohammad Kaif (@_mkahmad | kaif0x01).
NetworkExtension
Выражаем благодарность за помощь Jianfeng Chen из yq12260, Intretech.
Notes
Выражаем благодарность за помощь Dawuge из Shuffle Team и Хунаньскому университету.
Notifications
Выражаем благодарность за помощь Abhay Kailasia (@abhay_kailasia) из Технологического колледжа Лакшми Нараина (Бхопал, Индия).
ppp
Выражаем благодарность за помощь Dave G.
Quick Look
Выражаем благодарность за помощь Wojciech Regula из SecuRing (wojciechregula.blog) и анонимному исследователю.
Safari
Выражаем благодарность за помощь @RenwaX23, Bikesh Parajuli, Farras Givari, Syarif Muhammad Sajjad, Yair.
Safari Private Browsing
Выражаем благодарность за помощь Jaime Gallego Matud.
Shortcuts
Выражаем благодарность за помощь Waleed Barakat (@WilDN00B) и Paul Montgomery (@nullevent).
Siri
Выражаем благодарность за помощь Anand Mallaya, технический консультант, Anand Mallaya and Co., Harsh Kirdolia, Hrishikesh Parmar, самозанятый.
Spotlight
Выражаем благодарность за помощь Bilge Kaan Mızrak, исследовательская группа по аналитике рисков компании Claude & Friends, Zack Tickman.
Status Bar
Выражаем благодарность за помощь Sahel Alemi.
Telephony
Выражаем благодарность за помощь Xue Zhang, Yi Chen.
Time Zone
Выражаем благодарность за помощь пользователю Abhay Kailasia (@abhay_kailasia) из Safran (Мумбай, Индия).
UIKit
Выражаем благодарность за помощь AEC, Abhay Kailasia (@abhay_kailasia) из Safran (Мумбай, Индия), Ben Gallagher, Bishal Kafle (@whoisbishal.k), Carlos Luna (Военно-морское министерство США), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12.
Wallet
Выражаем благодарность за помощь пользователю Zhongcheng Li из отдела IES Red компании ByteDance.
Web Extensions
Выражаем благодарность за помощь Carlos Jeurissen, Rob Wu (robwu.nl).
WebKit
Выражаем благодарность за помощь Vamshi Paili, greenbynox и анонимному исследователю.
WebKit Process Model
Выражаем благодарность за помощь Joseph Semaan.
Wi-Fi
Выражаем благодарность за помощь пользователю Kun Peeks (@SwayZGl1tZyyy) и анонимному исследователю.
Wi-Fi Connectivity
Выражаем благодарность за помощь Alex Radocea из Supernetworks, Inc.
Widgets
Выражаем благодарность за помощь Marcel Voß, Mitul Pranjay, Serok Çelik.
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.