Сведения о проблемах системы безопасности, устраняемых обновлением macOS Tahoe 26.5

В этом документе описаны проблемы системы безопасности, устраняемые в macOS Tahoe 26.5.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

macOS Tahoe 26.5

Дата выпуска: 11 мая 2026 г.

Accelerate

Целевые продукты: macOS Tahoe

Воздействие. Приложение может вызывать отказ в обслуживании.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2026-28991: Seiji Sakurai (@HeapSmasher)

Accounts

Целевые продукты: macOS Tahoe

Воздействие. Приложение может обходить определенные настройки конфиденциальности.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2026-28988: Asaf Cohen

APFS

Целевые продукты: macOS Tahoe

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2026-28959: Dave G.

App Intents

Целевые продукты: macOS Tahoe

Воздействие. Вредоносное приложение может выходить за границы песочницы.

Описание. Проблема с логикой устранена путем улучшения ограничений.

CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) для Reverse Society

AppleJPEG

Целевые продукты: macOS Tahoe

Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.

CVE-2026-1837

AppleJPEG

Целевые продукты: macOS Tahoe

Воздействие. Обработка вредоносного медиафайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.

Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.

CVE-2026-28956: impost0r (ret2plt)

Audio

Целевые продукты: macOS Tahoe

Воздействие. Обработка аудиопотока во вредоносном медиафайле может привести к завершению процесса.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2026-39869: David Ige из Beryllium Security

CoreMedia

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получать доступ к личной информации.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2026-28922: Arni Hardarson

CoreServices

Целевые продукты: macOS Tahoe

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2026-28936: Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs

CoreSymbolication

Целевые продукты: macOS Tahoe

Воздействие. Анализ вредоносного файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2026-28918: Niels Hofmans, анонимный исследователь в сотрудничестве с TrendAI в рамках программы Zero Day Initiative

CUPS

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.

CVE-2026-28915: Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs

FileProvider

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2026-43659: Alex Radocea

GPU Drivers

Целевые продукты: macOS Tahoe

Воздействие. Вредоносное приложение может выходить за границы песочницы.

Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.

CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)

HFS

Целевые продукты: macOS Tahoe

Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2026-28925: Aswin Kumar Gokula Kannan, Dave G.

ImageIO

Целевые продукты: macOS Tahoe

Воздействие. Обработка вредоносного изображения может привести к повреждению памяти процессов.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

CVE-2026-43661: анонимный исследователь

ImageIO

Целевые продукты: macOS Tahoe

Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема устранена путем улучшенной проверки границ.

CVE-2026-28977: Suresh Sundaram

ImageIO

Целевые продукты: macOS Tahoe

Воздействие. Обработка вредоносного изображения может привести к повреждению памяти процессов.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2026-28990: Jiri Ha, Arni Hardarson

Installer

Целевые продукты: macOS Tahoe

Воздействие. Вредоносное приложение может выходить за границы песочницы.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2026-28978: wdszzml и автоматизированная система поиска уязвимостей Atuin

IOHIDFamily

Целевые продукты: macOS Tahoe

Воздействие. Злоумышленник может вызвать неожиданное завершение работы приложения.

Описание. Уязвимость, связанная с повреждением данных в памяти, устранена путем улучшения блокировки.

CVE-2026-28992: Johnny Franks (@zeroxjf)

IOHIDFamily

Целевые продукты: macOS Tahoe

Воздействие. Программа может выявлять схему распределения памяти в ядре.

Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.

CVE-2026-28943: подразделение Threat Analysis Group компании Google

IOKit

Целевые продукты: macOS Tahoe

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar

IOSurfaceAccelerator

Целевые продукты: macOS Tahoe

Воздействие. Приложение может вызывать неожиданное завершение работы системы или считывать данные из памяти ядра.

Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2026-43655: Somair Ansar и анонимный исследователь

Kernel

Целевые продукты: macOS Tahoe

Воздействие. Приложение может раскрывать данные из памяти ядра.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)

Kernel

Целевые продукты: macOS Tahoe

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема отказа в обслуживании устранена путем удаления уязвимого кода.

CVE-2026-28908: beist

Kernel

Целевые продукты: macOS Tahoe

Воздействие. Вредоносный образ диска может обходить проверки Gatekeeper.

Описание. Проблема обхода карантина файлов решена путем дополнительных проверок.

CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)

Kernel

Целевые продукты: macOS Tahoe

Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.

Описание. Проблема переполнения буфера устранена путем улучшенной проверки ввода.

CVE-2026-28897: popku1337, Billy Jheng Bing Jhong и Pan Zhenpeng (@Peterpan0927) из STAR Labs SG Pte. Ltd., Robert Tran, Aswin Kumar Gokulakannan

Kernel

Целевые продукты: macOS Tahoe

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.

CVE-2026-28952: Calif.io в сотрудничестве с Claude и Anthropic Research

Kernel

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2026-28951: Csaba Fitzl (@theevilbit) из Iru

Kernel

Целевые продукты: macOS Tahoe

Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2026-28972: Billy Jheng Bing Jhong и Pan Zhenpeng (@Peterpan0927) из STAR Labs SG Pte. Ltd., Ryan Hileman при посредничестве Xint Code (xint.io)

Kernel

Целевые продукты: macOS Tahoe

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2026-28986: Chris Betz, Tristan Madani (@TristanInSec) из Talence Security, Ryan Hileman при посредничестве Xint Code (xint.io)

Kernel

Целевые продукты: macOS Tahoe

Воздействие. Приложение может вызывать утечку конфиденциальных данных о состоянии ядра.

Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.

CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)

LaunchServices

Целевые продукты: macOS Tahoe

Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.

Описание. Проблема смешения типов устранена путем улучшенных проверок.

CVE-2026-28983: Ruslan Dautov

Mail Drafts

Целевые продукты: macOS Tahoe

Воздействие. При ответе на письма в приложении «Почта» могли отображаться внешние изображения в режиме блокировки.

Описание. Проблема с логикой устранена путем улучшения проверок.

CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)

mDNSResponder

Целевые продукты: macOS Tahoe

Воздействие. Злоумышленник, находящийся в локальной сети, может вызвать отказ в обслуживании.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2026-43653: Atul R V

mDNSResponder

Целевые продукты: macOS Tahoe

Воздействие. Злоумышленник, находящийся в локальной сети, может вызвать отказ в обслуживании.

Описание. Проблема разыменования нулевого указателя устранена путем улучшения проверки ввода.

CVE-2026-28985: Omar Cerrito

mDNSResponder

Целевые продукты: macOS Tahoe

Воздействие. Злоумышленник может удаленно вызывать неожиданное завершение работы системы или повреждение памяти ядра.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2026-43668: Anton Pakhunov, Ricardo Prado

mDNSResponder

Целевые продукты: macOS Tahoe

Воздействие. Злоумышленник, находящийся в локальной сети, может вызвать отказ в обслуживании.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2026-43666: Ian van der Wurff (ian.nl)

Model I/O

Целевые продукты: macOS Tahoe

Воздействие. Обработка вредоносного файла может вызывать отказ в обслуживании или раскрывать содержимое памяти.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2026-28941: Michael DePlante (@izobashi) в сотрудничестве с TrendAI в рамках программы Zero Day Initiative

Model I/O

Целевые продукты: macOS Tahoe

Воздействие. Обработка вредоносного изображения может привести к повреждению памяти процессов.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2026-28940: Michael DePlante (@izobashi) в сотрудничестве с TrendAI в рамках программы Zero Day Initiative

Network Extensions

Целевые продукты: macOS Tahoe

Воздействие. Злоумышленник с физическим доступом к заблокированному устройству может просматривать конфиденциальные данные пользователя.

Описание. Проблема устранена путем улучшения проверок.

CVE-2026-28961: Dan Raviv

Networking

Целевые продукты: macOS Tahoe

Воздействие. Злоумышленник может отслеживать пользователей через IP-адреса.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2026-28906: Ilya Sc. Jowell A.

Quick Look

Целевые продукты: macOS Tahoe

Воздействие. Анализ вредоносного файла может приводить к неожиданному завершению работы приложения.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.

CVE-2026-43656: Peter Malone

Sandbox

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2026-43652: Asaf Cohen

SceneKit

Целевые продукты: macOS Tahoe

Воздействие. Обработка вредоносного изображения может привести к повреждению памяти процессов.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2026-39870: Peter Malone

SceneKit

Целевые продукты: macOS Tahoe

Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы приложения.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2026-28846: Peter Malone

Shortcuts

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Эта проблема была устранена посредством добавления дополнительного запроса для подтверждения согласия пользователя.

CVE-2026-28993: Doron Assness

SMB

Целевые продукты: macOS Tahoe

Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы системы.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2026-28848: Peter Malone, Dave G. и Alex Radocea из Supernetworks

Spotlight

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к защищенным пользовательским данным.

Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.

CVE-2026-28930: Pan ZhenPeng (@Peterpan0927) из STAR Labs SG Pte. Ltd.

Spotlight

Целевые продукты: macOS Tahoe

Воздействие. Приложение может вызывать отказ в обслуживании.

Описание. Проблема устранена путем улучшенных проверок, чтобы предотвратить несанкционированные действия.

CVE-2026-28974: Andy Koo (@andykoo) из Hexens

Storage

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.

CVE-2026-28996: Alex Radocea

StorageKit

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Проблема согласованности устранена посредством улучшенного управления состояниями.

CVE-2026-28919: Amy (amys.website)

Sync Services

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к контактам без согласия пользователя.

Описание. Условие состязания устранено путем улучшения обработки символических ссылок.

CVE-2026-28924: Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs, YingQi Shi (@Mas0nShi) из лаборатории WeBin компании DBAppSecurity

TV App

Целевые продукты: macOS Tahoe

Воздействие. Приложение может просматривать незащищенные данные пользователей.

Описание. Проблема с обработкой путей устранена за счет улучшения логики.

CVE-2026-39871: анонимный исследователь

UserAccountUpdater

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить привилегии пользователя root.

Описание. Проблема с утечкой информации устранена путем внедрения дополнительной проверки.

CVE-2026-28976: David Ige из Beryllium Security

WebKit

Целевые продукты: macOS Tahoe

Воздействие. Обработка вредоносного веб-содержимого может препятствовать выполнению правил обеспечения безопасности содержимого.

Описание. Проблема с проверкой устранена путем улучшения логики.

WebKit Bugzilla: 308906

CVE-2026-43660: Cantina

WebKit

Целевые продукты: macOS Tahoe

Воздействие. Обработка вредоносного веб-содержимого может препятствовать выполнению правил обеспечения безопасности содержимого.

Описание. Проблема устранена путем улучшения проверки ввода.

WebKit Bugzilla: 308675

CVE-2026-28907: Cantina

WebKit

Целевые продукты: macOS Tahoe

Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию конфиденциальных данных пользователя.

Описание. Проблема устранена путем улучшения ограничений доступа.

WebKit Bugzilla: 309698

CVE-2026-28962: Luke Francis, Vaagn Vardanian, kwak kiyong / kakaogames, Vitaly Simonovich, Adel Bouachraoui, greenbynox

WebKit

Целевые продукты: macOS Tahoe

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 307669

CVE-2026-43658: Do Young Park

WebKit

Целевые продукты: macOS Tahoe

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 308545

CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu и Zhe Wang

WebKit Bugzilla: 308707

CVE-2026-28847: DARKNAVY (@DarkNavyOrg), анонимный исследователь в сотрудничестве с TrendAI в рамках программы Zero Day Initiative, Daniel Rhea

WebKit Bugzilla: 309601

CVE-2026-28904: Luka Rački

WebKit Bugzilla: 310880

CVE-2026-28955: wac и Kookhwan Lee в сотрудничестве с TrendAI в рамках программы Zero Day Initiative

WebKit Bugzilla: 310303

CVE-2026-28903: Mateusz Krzywicki (iVerify.io)

WebKit Bugzilla: 309628

CVE-2026-28953: Maher Azzouzi

WebKit Bugzilla: 309861

CVE-2026-28902: Tristan Madani (@TristanInSec) из Talence Security, Nathaniel Oh (@calysteon)

WebKit Bugzilla: 310207

CVE-2026-28901: команда исследователей Offensive Security (Joshua Rogers, Luigino Camastra, Igor Morgenstern и Guido Vranken) из Aisle, Maher Azzouzi, Ngan Nguyen из Calif.io

WebKit Bugzilla: 311631

CVE-2026-28913: анонимный исследователь

WebKit

Целевые продукты: macOS Tahoe

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

WebKit Bugzilla: 313939

CVE-2026-28883: kwak kiyong / kakaogames

WebKit

Целевые продукты: macOS Tahoe

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем улучшения защиты данных.

WebKit Bugzilla: 311228

CVE-2026-28958: Cantina

WebKit

Целевые продукты: macOS Tahoe

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема устранена путем улучшения проверки ввода.

WebKit Bugzilla: 310527

CVE-2026-28917: Vitaly Simonovich

WebKit

Целевые продукты: macOS Tahoe

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

WebKit Bugzilla: 310234

CVE-2026-28947: dr3dd

WebKit Bugzilla: 310544

CVE-2026-28946: Gia Bui (@yabeow) из Calif.io, dr3dd, w0wbox

WebKit Bugzilla: 312180

CVE-2026-28942: Milad Nasr и Nicholas Carlini с помощью Claude, Anthropic

WebKit

Целевые продукты: macOS Tahoe

Воздействие. Вредоносный элемент iframe может использовать настройки загрузки другого веб-сайта.

Описание. Проблема устранена путем улучшения обработки пользовательского интерфейса.

WebKit Bugzilla: 311288

CVE-2026-28971: Khiem Tran

WebRTC

Целевые продукты: macOS Tahoe

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 311131

CVE-2026-28944: Kenneth Hsu из Palo Alto Networks, Jérôme Djouder, dr3dd

Wi-Fi

Целевые продукты: macOS Tahoe

Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.

CVE-2026-28819: Wang Yu

Wi-Fi

Целевые продукты: macOS Tahoe

Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить атаку типа «отказ в обслуживании» с помощью собственноручно созданных пакетов Wi-Fi.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2026-28994: Alex Radocea

zip

Целевые продукты: macOS Tahoe

Воздействие. Вредоносные архивы в формате ZIP могут не проверяться функцией Gatekeeper.

Описание. Проблема с логикой устранена путем улучшенной обработки файлов.

CVE-2026-28914: Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs (nosebeard.co)

zlib

Целевые продукты: macOS Tahoe

Воздействие. Посещение вредоносного веб-сайта может приводить к утечке конфиденциальных данных.

Описание. Проблема с утечкой информации устранена путем внедрения дополнительной проверки.

CVE-2026-28920: Brendon Tiszka из Google Project Zero

Дополнительные благодарности

App Intents

Выражаем благодарность за помощь Mikael Kinnman.

App Store

Выражаем благодарность за помощь Asaf Cohen, Johan Wahyudi.

Apple Account

Выражаем благодарность за помощь Iván Savransky, Kun Peeks (@SwayZGl1tZyyy), YingQi Shi (@Mas0nShi) из лаборатории WeBin компании DBAppSecurity.

Audio

Выражаем благодарность за помощь Brian Carpenter.

bzip2

Выражаем благодарность за помощь Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs.

CoreAnimation

Выражаем благодарность за помощь Jordan Pittman.

CoreUI

Выражаем благодарность за помощь Mustafa Calap.

ICU

Выражаем благодарность за помощь анонимному исследователю.

Kernel

Выражаем благодарность за помощь Ryan Hileman при посредничестве Xint Code (xint.io) и анонимному исследователю.

libarchive

Выражаем благодарность за помощь Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs.

libnetcore

Выражаем благодарность за помощь Chris Staite и David Hardy из Menlo Security Inc.

Libnotify

Выражаем благодарность за помощь Ilias Morad (@A2nkF_).

Location

Выражаем благодарность за помощь Kun Peeks (@SwayZGl1tZyyy).

mDNSResponder

Выражаем благодарность за помощь Jason Grove.

Messages

Выражаем благодарность за помощь Jeffery Kimbrow.

Notes

Выражаем благодарность за помощь Asilbek Salimov.

OpenSSH

Выражаем благодарность за помощь Anand Patil.

Photos

Выражаем благодарность за помощь Christopher Mathews.

ppp

Выражаем благодарность за помощь Cem Onat Karagun, Surya Kushwaha.

Safari

Выражаем благодарность за помощь Sean Mutuku.

Safari Push Notifications

Выражаем благодарность за помощь Robert Mindo.

Siri

Выражаем благодарность за помощь Yoav Magid.

Time Machine

Выражаем благодарность за помощь Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs.

WebKit

Выражаем благодарность за помощь Muhammad Zaid Ghifari (Mr.ZheeV), Kalimantan Utara, Qadhafy Muhammad Tera, Vitaly Simonovich.

WebRTC

Выражаем благодарность за помощь Hyeonji Son (@jir4vv1t) из Demon Team.

Wi-Fi

Выражаем благодарность за помощь Kun Peeks (@SwayZGl1tZyyy).

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: