Сведения о проблемах системы безопасности, устраняемых обновлением macOS Tahoe 26.4

В этом документе описаны проблемы системы безопасности, устраняемые в macOS Tahoe 26.4.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

macOS Tahoe 26.4

Выпущено 24 марта 2026 г.

802.1X

Целевые продукты: macOS Tahoe

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может перехватывать сетевой трафик.

Описание. Проблема с аутентификацией устранена путем улучшенного управления состояниями.

CVE-2026-28865: Héloïse Gollier и Mathy Vanhoef (KU Leuven)

Accounts

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2026-28877: Rosyna Keller из Totally Not Malicious Software

Admin Framework

Целевые продукты: macOS Tahoe

Воздействие. Приложение с привилегиями пользователя root может удалять защищенные системные файлы.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2026-28823: Ryan Dowd (@_rdowd)

apache

Целевые продукты: macOS Tahoe

Воздействие. Обнаружен ряд проблем в Apache.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleMobileFileIntegrity

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2026-28824: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема с переходом на более раннюю версию, затрагивающая компьютеры Mac на базе Intel, была устранена с помощью дополнительных ограничений на подпись кода.

CVE-2026-20699: Mickey Jin (@patch1t)

AppleScript

Целевые продукты: macOS Tahoe

Воздействие. Приложение может обойти проверки Gatekeeper.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) из FFRI Security, Inc.

Archive Utility

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена путем улучшенной обработки символических ссылок.

CVE-2026-20633: Mickey Jin (@patch1t)

Audio

Целевые продукты: macOS Tahoe

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2026-28879: Justin Cohen из Google

Audio

Целевые продукты: macOS Tahoe

Воздействие. Злоумышленник может вызвать неожиданное завершение работы приложения.

Описание. Проблема смешения типов устранена путем улучшенной обработки памяти.

CVE-2026-28822: Jex Amro

Calling Framework

Целевые продукты: macOS Tahoe

Воздействие. Удаленный злоумышленник может вызывать отказ в обслуживании.

Описание. Проблема с отказом в обслуживании устранена путем улучшенной проверки ввода.

CVE-2026-28894: анонимный исследователь

Clipboard

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшенной проверки символьных ссылок.

CVE-2026-28866: Cristian Dinca (icmd.tech)

CoreMedia

Целевые продукты: macOS Tahoe

Воздействие. Обработка аудиопотока во вредоносном медиафайле может привести к завершению процесса.

Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2026-20690: Hossein Lotfi (@hosselot) из Trend Micro в рамках программы Zero Day Initiative

CoreServices

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить повышенные привилегии.

Описание. При подтверждении прав возникала проблема проверки. Проблема устранена посредством улучшенной проверки процесса подтверждения прав.

CVE-2026-28821: YingQi Shi (@Mas0nShi) из подразделения WeBin компании DBAppSecurity

CoreServices

Целевые продукты: macOS Tahoe

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема с правами доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2026-28838: анонимный исследователь

CoreUtils

Целевые продукты: macOS Tahoe

Воздействие. Пользователь с преимущественным положением в сети может вызвать отказ в обслуживании.

Описание. Проблема разыменования нулевого указателя устранена путем улучшения проверки ввода.

CVE-2026-28886: Etienne Charron (Renault) и Victoria Martini (Renault)

Crash Reporter

Целевые продукты: macOS Tahoe

Воздействие. Приложение может перечислять установленные пользователем приложения.

Описание. Проблема конфиденциальности устранена путем удаления конфиденциальных данных.

CVE-2026-28878: Zhongcheng Li из отдела IES Red

CUPS

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2026-28888: Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs

CUPS

Целевые продукты: macOS Tahoe

Воздействие. При использовании функции предварительного просмотра печати документы могут записываться во временные файлы.

Описание. Проблема конфиденциальности устранена путем улучшенной обработки временных файлов.

CVE-2026-28893: Asaf Cohen

curl

Целевые продукты: macOS Tahoe

Воздействие. Обнаружена проблема в curl, которая может привести к случайной отправке конфиденциальных данных по неправильному подключению.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.

CVE-2025-14524

DeviceLink

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.

CVE-2026-28876: Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs

Diagnostics

Целевые продукты: macOS Tahoe

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема с правами доступа устранена путем удаления уязвимого кода.

CVE-2026-28892: 风沐云烟 (@binary_fmyy) и Minghao Lin (@Y1nKoc)

File System

Целевые продукты: macOS Tahoe

Воздействие. Приложение может раскрывать данные из памяти ядра.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2026-28832: DARKNAVY (@DarkNavyOrg)

GeoServices

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с утечкой информации устранена путем внедрения дополнительной проверки.

CVE-2026-28870: XiguaSec

GPU Drivers

Целевые продукты: macOS Tahoe

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2026-28834: анонимный исследователь

iCloud

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема конфиденциальности устранена путем переноса важных данных.

CVE-2026-28881: Ye Zhang из Baidu Security, Ryan Dowd (@_rdowd), Csaba Fitzl (@theevilbit) из Iru

iCloud

Целевые продукты: macOS Tahoe

Воздействие. Приложение может перечислять установленные пользователем приложения.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2026-28880: Zhongcheng Li из отдела IES Red

CVE-2026-28833: Zhongcheng Li из отдела IES Red

ImageIO

Целевые продукты: macOS Tahoe

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.

CVE-2025-64505

IOGraphics

Целевые продукты: macOS Tahoe

Воздействие. Переполнение буфера может привести к повреждению данных в памяти и неожиданному завершению работы приложения.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2026-28842: Joseph Ravichandran (@0xjprx) из MIT CSAIL

IOGraphics

Целевые продукты: macOS Tahoe

Воздействие. Переполнение буфера может привести к повреждению данных в памяти и неожиданному завершению работы приложения.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки размера.

CVE-2026-28841: Joseph Ravichandran (@0xjprx) из MIT CSAIL

Kernel

Целевые продукты: macOS Tahoe

Воздействие. Приложение может раскрывать данные из памяти ядра.

Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.

CVE-2026-28868: 이동하 (Lee Dong Ha из BoB 0xB6)

Kernel

Целевые продукты: macOS Tahoe

Воздействие. Приложение может вызывать утечку конфиденциальных данных о состоянии ядра.

Описание. Проблема устранена с помощью улучшенной аутентификации.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Целевые продукты: macOS Tahoe

Воздействие. Приложение может вызывать неожиданное завершение работы системы или повреждать память ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2026-20698: DARKNAVY (@DarkNavyOrg)

Kernel

Целевые продукты: macOS Tahoe

Воздействие. Программа может выявлять схему распределения памяти в ядре.

Описание. Проблема раскрытия информации устранена путем улучшения управления памятью.

CVE-2026-20695: 이동하 (Lee Dong Ha из BoB 0xB6) в сотрудничестве с компанией TrendAI в рамках программы Zero Day Initiative, hari shanmugam

Kernel

Целевые продукты: macOS Tahoe

Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2026-20687: Johnny Franks (@zeroxjf)

LaunchServices

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2026-28845: Yuebin Sun (@yuebinsun2020), анонимный исследователь, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula из SecuRing (wojciechregula.blog), Joshua Jewett (@JoshJewett33), анонимный исследователь

libxpc

Целевые продукты: macOS Tahoe

Воздействие. Приложение может перечислять установленные пользователем приложения.

Описание. Проблема устранена путем улучшения проверок.

CVE-2026-28882: Ilias Morad (A2nkF) из Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack

libxpc

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2026-20607: анонимный исследователь

Mail

Целевые продукты: macOS Tahoe

Воздействие. Настройки «Скрыть IP-адрес» и «Блокировать весь удаленный контент» могут не применяться к некоторому контенту электронных писем.

Описание. Проблема конфиденциальности была решена путем улучшенной обработки пользовательских настроек.

CVE-2026-20692: Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs

MigrationKit

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема устранена путем улучшенной обработки символических ссылок.

CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) из Lupus Nova

Music

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.

CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) из Lupus Nova

NetAuth

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2026-28839: Mickey Jin (@patch1t)

NetAuth

Целевые продукты: macOS Tahoe

Воздействие. Приложение может подключиться к сетевому ресурсу без согласия пользователя.

Описание. Проблема доступа устранена путем ввода дополнительных ограничений изолированной среды.

CVE-2026-20701: Matej Moravec (@MacejkoMoravec)

NetAuth

Целевые продукты: macOS Tahoe

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2026-28891: анонимный исследователь

NetFSFramework

Целевые продукты: macOS Tahoe

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.

CVE-2026-28827: Csaba Fitzl (@theevilbit) из Iru, анонимный исследователь

Notes

Целевые продукты: macOS Tahoe

Воздействие. Приложение может удалять файлы, для доступа к которым у него нет разрешения.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2026-28816: Dawuge из Shuffle Team и Хунаньского университета

NSColorPanel

Целевые продукты: macOS Tahoe

Воздействие. Вредоносное приложение может выходить за границы песочницы.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2026-28826: анонимный исследователь

PackageKit

Целевые продукты: macOS Tahoe

Воздействие. Пользователь может повышать уровень привилегий.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2026-20631: Gergely Kalman (@gergely_kalman)

PackageKit

Целевые продукты: macOS Tahoe

Воздействие. Злоумышленник с привилегиями пользователя root может удалять защищенные системные файлы

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2026-20693: Mickey Jin (@patch1t)

Phone

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема конфиденциальности была решена путем улучшения редактирования личных данных для записей журнала.

CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)

Printing

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2026-28831: анонимный исследователь

Printing

Целевые продукты: macOS Tahoe

Воздействие. Некий процесс в изолированной среде может обойти ограничения изолированной среды.

Описание. Условие состязания устранено путем улучшения обработки состояний.

CVE-2026-28817: Gyujeong Jin (@G1uN4sh) из Team.0xb6

Printing

Целевые продукты: macOS Tahoe

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2026-20688: wdszzml и Atuin Automated Vulnerability Discovery Engine

Security

Целевые продукты: macOS Tahoe

Воздействие. Локальный злоумышленник может получить доступ к объектам связки ключей пользователя.

Описание. Проблема устранена путем улучшения проверки разрешений.

CVE-2026-28864: Alex Radocea

SMB

Целевые продукты: macOS Tahoe

Воздействие. Монтирование вредоносного сетевого ресурса SMB может вызывать завершение работы системы.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2026-28835: Christian Kohlschütter

SMB

Целевые продукты: macOS Tahoe

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2026-28825: Sreejith Krishnan R

Spotlight

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.

CVE-2026-28818: @pixiepointsec

Spotlight

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2026-20697: @pixiepointsec

StorageKit

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшения проверок.

CVE-2026-28820: Mickey Jin (@patch1t)

System Settings

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2026-28837: Luke Roberts (@rookuu)

SystemMigration

Целевые продукты: macOS Tahoe

Воздействие. Злоумышленник может получать доступ к защищенным областям файловой системы.

Описание. Проблема с файловым доступом устранена путем улучшенной проверки ввода.

CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)

TCC

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с правами доступа устранена путем удаления уязвимого кода.

CVE-2026-28828: Mickey Jin (@patch1t)

UIFoundation

Целевые продукты: macOS Tahoe

Воздействие. Приложение может вызывать отказ в обслуживании.

Описание. Переполнение стека устранено путем улучшенной проверки ввода.

CVE-2026-28852: Caspian Tarafdar

WebDAV

Целевые продукты: macOS Tahoe

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2026-28829: Sreejith Krishnan R

WebKit

Целевые продукты: macOS Tahoe

Воздействие. Обработка вредоносного веб-содержимого может препятствовать выполнению правил обеспечения безопасности содержимого.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Целевые продукты: macOS Tahoe

Воздействие. Обработка вредоносного веб-содержимого может обойти политику одного источника.

Описание. Проблема с разными источниками в API Navigation устранена путем улучшенной проверки ввода.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

Целевые продукты: macOS Tahoe

Воздействие. Посещение вредоносного веб-сайта может привести к атаке с использованием межсайтовых сценариев.

Описание. Проблема с логикой устранена путем улучшения проверок.

WebKit Bugzilla: 305859

CVE-2026-28871: @hamayanhamayan

WebKit

Целевые продукты: macOS Tahoe

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 306136

CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn

WebKit Bugzilla: 307723

CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)

WebKit

Целевые продукты: macOS Tahoe

Воздействие. Вредоносный веб-сайт может получить доступ к обработчикам сообщений от скриптов, предназначенных для других источников.

Описание. Проблема с логикой устранена путем улучшенного управления состояниями.

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu и Shuaike Dong из команды безопасности инфраструктуры Ant Group

WebKit

Целевые продукты: macOS Tahoe

Воздействие. Вредоносный веб-сайт может обрабатывать онлайн-контент с ограниченным доступом за границами песочницы.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 308248

CVE-2026-28859: greenbynox, Arni Hardarson

WebKit Sandboxing

Целевые продукты: macOS Tahoe

Воздействие. Вредоносная веб-страница может создавать уникальный образ пользователя.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

WebKit Bugzilla: 306827

CVE-2026-20691: Gongyu Ma (@Mezone0)

Дополнительные благодарности

Accessibility

Выражаем благодарность за помощь Jacob Prezant (prezant.us).

Admin Framework

Выражаем благодарность за помощь Sota Toyokura.

AirPort

Выражаем благодарность за помощь Frantisek Piekut, Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari, Omid Rezaii.

Bluetooth

Выражаем благодарность за помощь Hamid Mahmoud.

Captive Network

Выражаем благодарность за помощь Csaba Fitzl (@theevilbit) из Iru и Kun Peeks (@SwayZGl1tZyyy).

CipherML

Выражаем благодарность за помощь Nils Hanff (@nils1729@chaos.social) из Института имени Хассо Платтнера.

CloudAttestation

Выражаем благодарность за помощь Suresh Sundaram и Willard Jansen.

Core Bluetooth

Выражаем благодарность за помощь пользователю Nathaniel Oh (@calysteon).

CoreServices

Выражаем благодарность за помощь Fein, Iccccc & Ziiiro.

CoreUI

Выражаем благодарность за помощь Peter Malone.

Disk Images

Выражаем благодарность за помощь Jonathan Bar Or (@yo_yo_yo_jbo).

Find My

Выражаем благодарность за помощь Salemdomain.

GPU Drivers

Выражаем благодарность за помощь Jian Lee (@speedyfriend433).

ICU

Выражаем благодарность за помощь Jian Lee (@speedyfriend433).

ImageKit

Выражаем благодарность за помощь Lyutoon и YenKoc, Mingxuan Yang (@PPPF00L), Minghao Lin (@Y1nKoc) и 风 (@binary_fmyy) из 抽象刷怪笼.

Kerberos v5 PAM module

Выражаем благодарность за помощь Jian Lee (@speedyfriend433).

Kernel

Выражаем благодарность за помощь DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville из Fuzzinglabs, Patrick Ventuzelo из Fuzzinglabs, Robert Tran, Suresh Sundaram, Xinru Chi из Pangu Lab.

libarchive

Выражаем благодарность за помощь Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs, Arni Hardarson.

libc

Выражаем благодарность за помощь Vitaly Simonovich.

Libnotify

Выражаем благодарность за помощь Ilias Morad (@A2nkF_).

LLVM

Выражаем благодарность за помощь пользователю Nathaniel Oh (@calysteon).

mDNSResponder

Выражаем благодарность за помощь William Mather.

Messages

Выражаем благодарность за помощь JZ.

MobileInstallation

Выражаем благодарность за помощь пользователю Gongyu Ma (@Mezone0).

Music

Выражаем благодарность за помощь Mohammad Kaif (@_mkahmad | kaif0x01).

Notes

Выражаем благодарность за помощь Dawuge из Shuffle Team и Хунаньского университета.

NSOpenPanel

Выражаем благодарность за помощь Barath Stalin K.

ppp

Выражаем благодарность за помощь Dave G.

Quick Look

Выражаем благодарность за помощь Wojciech Regula из SecuRing (wojciechregula.blog) и анонимному исследователю.

Safari

Выражаем благодарность за помощь @RenwaX23, Farras Givari, Syarif Muhammad Sajjad, Yair.

Sandbox

Выражаем благодарность за помощь Morris Richman (@morrisinlife), Prashan Samarathunge, 要乐奈.

Shortcuts

Выражаем благодарность за помощь Waleed Barakat (@WilDN00B) и Paul Montgomery (@nullevent).

Siri

Выражаем благодарность за помощь Anand Mallaya, консультанту по технологиям из Anand Mallaya and Co., Harsh Kirdolia, Hrishikesh Parmar из Self-Employed, HvxyZLF, Kun Peeks (@SwayZGl1tZyyy).

Spotlight

Выражаем благодарность за помощь Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group, Zack Tickman.

System Settings

Выражаем благодарность за помощь Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), Karol Mazurek (@karmaz) из AFINE, Raffaele Sabato из SentinelOne.

Time Zone

Выражаем благодарность за помощь пользователю Abhay Kailasia (@abhay_kailasia) из Safran (Мумбай, Индия).

UIKit

Выражаем благодарность за помощь AEC, Abhay Kailasia (@abhay_kailasia) из Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (Военно-морское министерство США), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12, incredincomp.

Wallet

Выражаем благодарность за помощь пользователю Zhongcheng Li из отдела IES Red компании ByteDance.

Web Extensions

Выражаем благодарность за помощь Carlos Jeurissen, Rob Wu (robwu.nl).

WebKit

Выражаем благодарность за помощь Vamshi Paili.

Wi-Fi

Выражаем благодарность за помощь Kun Peeks (@SwayZGl1tZyyy) и анонимному исследователю.

Wi-Fi Connectivity

Выражаем благодарность за помощь Alex Radocea из Supernetworks, Inc.

Widgets

Выражаем благодарность за помощь Marcel Voß, Mitul Pranjay, Serok Çelik.

zsh

Выражаем благодарность за помощь Jian Lee (@speedyfriend433).

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: