Сведения о проблемах системы безопасности, устраняемых обновлением macOS Tahoe 26.5
В этом документе описаны проблемы системы безопасности, устраняемые в macOS Tahoe 26.5.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
macOS Tahoe 26.5
Дата выпуска: 11 мая 2026 г.
Accelerate
Целевые продукты: macOS Tahoe
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2026-28991: Seiji Sakurai (@HeapSmasher)
Accounts
Целевые продукты: macOS Tahoe
Воздействие. Приложение может обходить определенные настройки конфиденциальности.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2026-28988: Asaf Cohen
APFS
Целевые продукты: macOS Tahoe
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2026-28959: Dave G.
App Intents
Целевые продукты: macOS Tahoe
Воздействие. Вредоносное приложение может выходить за границы песочницы.
Описание. Проблема с логикой устранена путем улучшения ограничений.
CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) для Reverse Society
AppleJPEG
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного изображения может приводить к отказу в обслуживании.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2026-1837
AppleJPEG
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного медиафайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.
Описание. Проблема с повреждением данных в памяти устранена путем улучшенной проверки ввода.
CVE-2026-28956: impost0r (ret2plt)
Audio
Целевые продукты: macOS Tahoe
Воздействие. Обработка аудиопотока во вредоносном медиафайле может привести к завершению процесса.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2026-39869: David Ige из Beryllium Security
CoreMedia
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получать доступ к личной информации.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2026-28922: Arni Hardarson
CoreServices
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2026-28936: Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs
CoreSymbolication
Целевые продукты: macOS Tahoe
Воздействие. Анализ вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема доступа к данным за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2026-28918: Niels Hofmans, анонимный исследователь в сотрудничестве с TrendAI в рамках программы Zero Day Initiative
CUPS
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема анализа при обработке путей к каталогам устранена путем улучшенной проверки путей.
CVE-2026-28915: Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs
FileProvider
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2026-43659: Alex Radocea
GPU Drivers
Целевые продукты: macOS Tahoe
Воздействие. Вредоносное приложение может выходить за границы песочницы.
Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.
CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)
HFS
Целевые продукты: macOS Tahoe
Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2026-28925: Aswin Kumar Gokula Kannan, Dave G.
ImageIO
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного изображения может привести к повреждению памяти процессов.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
CVE-2026-43661: анонимный исследователь
ImageIO
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема устранена путем улучшенной проверки границ.
CVE-2026-28977: Suresh Sundaram
ImageIO
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного изображения может привести к повреждению памяти процессов.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2026-28990: Jiri Ha, Arni Hardarson
Installer
Целевые продукты: macOS Tahoe
Воздействие. Вредоносное приложение может выходить за границы песочницы.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2026-28978: wdszzml и автоматизированная система поиска уязвимостей Atuin
IOHIDFamily
Целевые продукты: macOS Tahoe
Воздействие. Злоумышленник может вызвать неожиданное завершение работы приложения.
Описание. Уязвимость, связанная с повреждением данных в памяти, устранена путем улучшения блокировки.
CVE-2026-28992: Johnny Franks (@zeroxjf)
IOHIDFamily
Целевые продукты: macOS Tahoe
Воздействие. Программа может выявлять схему распределения памяти в ядре.
Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.
CVE-2026-28943: подразделение Threat Analysis Group компании Google
IOKit
Целевые продукты: macOS Tahoe
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar
IOSurfaceAccelerator
Целевые продукты: macOS Tahoe
Воздействие. Приложение может вызывать неожиданное завершение работы системы или считывать данные из памяти ядра.
Описание. Проблема чтения за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2026-43655: Somair Ansar и анонимный исследователь
Kernel
Целевые продукты: macOS Tahoe
Воздействие. Приложение может раскрывать данные из памяти ядра.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)
Kernel
Целевые продукты: macOS Tahoe
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема отказа в обслуживании устранена путем удаления уязвимого кода.
CVE-2026-28908: beist
Kernel
Целевые продукты: macOS Tahoe
Воздействие. Вредоносный образ диска может обходить проверки Gatekeeper.
Описание. Проблема обхода карантина файлов решена путем дополнительных проверок.
CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)
Kernel
Целевые продукты: macOS Tahoe
Воздействие. Локальный пользователь может вызывать неожиданное завершение работы системы или считывать память ядра.
Описание. Проблема переполнения буфера устранена путем улучшенной проверки ввода.
CVE-2026-28897: popku1337, Billy Jheng Bing Jhong и Pan Zhenpeng (@Peterpan0927) из STAR Labs SG Pte. Ltd., Robert Tran, Aswin Kumar Gokulakannan
Kernel
Целевые продукты: macOS Tahoe
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема целочисленного переполнения устранена путем улучшенной проверки ввода.
CVE-2026-28952: Calif.io в сотрудничестве с Claude и Anthropic Research
Kernel
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2026-28951: Csaba Fitzl (@theevilbit) из Iru
Kernel
Целевые продукты: macOS Tahoe
Воздействие. Приложение может вызывать неожиданное завершение работы системы или записывать данные в память ядра.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2026-28972: Billy Jheng Bing Jhong и Pan Zhenpeng (@Peterpan0927) из STAR Labs SG Pte. Ltd., Ryan Hileman при посредничестве Xint Code (xint.io)
Kernel
Целевые продукты: macOS Tahoe
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2026-28986: Chris Betz, Tristan Madani (@TristanInSec) из Talence Security, Ryan Hileman при посредничестве Xint Code (xint.io)
Kernel
Целевые продукты: macOS Tahoe
Воздействие. Приложение может вызывать утечку конфиденциальных данных о состоянии ядра.
Описание. Проблема с ведением журнала устранена путем улучшения скрытия данных.
CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)
LaunchServices
Целевые продукты: macOS Tahoe
Воздействие. Злоумышленник может удаленно вызвать отказ в обслуживании.
Описание. Проблема смешения типов устранена путем улучшенных проверок.
CVE-2026-28983: Ruslan Dautov
Mail Drafts
Целевые продукты: macOS Tahoe
Воздействие. При ответе на письма в приложении «Почта» могли отображаться внешние изображения в режиме блокировки.
Описание. Проблема с логикой устранена путем улучшения проверок.
CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)
mDNSResponder
Целевые продукты: macOS Tahoe
Воздействие. Злоумышленник, находящийся в локальной сети, может вызвать отказ в обслуживании.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2026-43653: Atul R V
mDNSResponder
Целевые продукты: macOS Tahoe
Воздействие. Злоумышленник, находящийся в локальной сети, может вызвать отказ в обслуживании.
Описание. Проблема разыменования нулевого указателя устранена путем улучшения проверки ввода.
CVE-2026-28985: Omar Cerrito
mDNSResponder
Целевые продукты: macOS Tahoe
Воздействие. Злоумышленник может удаленно вызывать неожиданное завершение работы системы или повреждение памяти ядра.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2026-43668: Anton Pakhunov, Ricardo Prado
mDNSResponder
Целевые продукты: macOS Tahoe
Воздействие. Злоумышленник, находящийся в локальной сети, может вызвать отказ в обслуживании.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2026-43666: Ian van der Wurff (ian.nl)
Model I/O
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного файла может вызывать отказ в обслуживании или раскрывать содержимое памяти.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2026-28941: Michael DePlante (@izobashi) в сотрудничестве с TrendAI в рамках программы Zero Day Initiative
Model I/O
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного изображения может привести к повреждению памяти процессов.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2026-28940: Michael DePlante (@izobashi) в сотрудничестве с TrendAI в рамках программы Zero Day Initiative
Network Extensions
Целевые продукты: macOS Tahoe
Воздействие. Злоумышленник с физическим доступом к заблокированному устройству может просматривать конфиденциальные данные пользователя.
Описание. Проблема устранена путем улучшения проверок.
CVE-2026-28961: Dan Raviv
Networking
Целевые продукты: macOS Tahoe
Воздействие. Злоумышленник может отслеживать пользователей через IP-адреса.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2026-28906: Ilya Sc. Jowell A.
Quick Look
Целевые продукты: macOS Tahoe
Воздействие. Анализ вредоносного файла может приводить к неожиданному завершению работы приложения.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки ввода.
CVE-2026-43656: Peter Malone
Sandbox
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2026-43652: Asaf Cohen
SceneKit
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного изображения может привести к повреждению памяти процессов.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2026-39870: Peter Malone
SceneKit
Целевые продукты: macOS Tahoe
Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы приложения.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2026-28846: Peter Malone
Shortcuts
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Эта проблема была устранена посредством добавления дополнительного запроса для подтверждения согласия пользователя.
CVE-2026-28993: Doron Assness
SMB
Целевые продукты: macOS Tahoe
Воздействие. Удаленный злоумышленник может вызвать неожиданное завершение работы системы.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2026-28848: Peter Malone, Dave G. и Alex Radocea из Supernetworks
Spotlight
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к защищенным пользовательским данным.
Описание. Проблема с правами доступа устранена путем добавления дополнительных ограничений.
CVE-2026-28930: Pan ZhenPeng (@Peterpan0927) из STAR Labs SG Pte. Ltd.
Spotlight
Целевые продукты: macOS Tahoe
Воздействие. Приложение может вызывать отказ в обслуживании.
Описание. Проблема устранена путем улучшенных проверок, чтобы предотвратить несанкционированные действия.
CVE-2026-28974: Andy Koo (@andykoo) из Hexens
Storage
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема с возникновением условия состязания устранена путем дополнительной проверки.
CVE-2026-28996: Alex Radocea
StorageKit
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема согласованности устранена посредством улучшенного управления состояниями.
CVE-2026-28919: Amy (amys.website)
Sync Services
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к контактам без согласия пользователя.
Описание. Условие состязания устранено путем улучшения обработки символических ссылок.
CVE-2026-28924: Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs, YingQi Shi (@Mas0nShi) из лаборатории WeBin компании DBAppSecurity
TV App
Целевые продукты: macOS Tahoe
Воздействие. Приложение может просматривать незащищенные данные пользователей.
Описание. Проблема с обработкой путей устранена за счет улучшения логики.
CVE-2026-39871: анонимный исследователь
UserAccountUpdater
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить привилегии пользователя root.
Описание. Проблема с утечкой информации устранена путем внедрения дополнительной проверки.
CVE-2026-28976: David Ige из Beryllium Security
WebKit
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного веб-содержимого может препятствовать выполнению правил обеспечения безопасности содержимого.
Описание. Проблема с проверкой устранена путем улучшения логики.
WebKit Bugzilla: 308906
CVE-2026-43660: Cantina
WebKit
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного веб-содержимого может препятствовать выполнению правил обеспечения безопасности содержимого.
Описание. Проблема устранена путем улучшения проверки ввода.
WebKit Bugzilla: 308675
CVE-2026-28907: Cantina
WebKit
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного веб-содержимого может привести к раскрытию конфиденциальных данных пользователя.
Описание. Проблема устранена путем улучшения ограничений доступа.
WebKit Bugzilla: 309698
CVE-2026-28962: Luke Francis, Vaagn Vardanian, kwak kiyong / kakaogames, Vitaly Simonovich, Adel Bouachraoui, greenbynox
WebKit
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 307669
CVE-2026-43658: Do Young Park
WebKit
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 308545
CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu и Zhe Wang
WebKit Bugzilla: 308707
CVE-2026-28847: DARKNAVY (@DarkNavyOrg), анонимный исследователь в сотрудничестве с TrendAI в рамках программы Zero Day Initiative, Daniel Rhea
WebKit Bugzilla: 309601
CVE-2026-28904: Luka Rački
WebKit Bugzilla: 310880
CVE-2026-28955: wac и Kookhwan Lee в сотрудничестве с TrendAI в рамках программы Zero Day Initiative
WebKit Bugzilla: 310303
CVE-2026-28903: Mateusz Krzywicki (iVerify.io)
WebKit Bugzilla: 309628
CVE-2026-28953: Maher Azzouzi
WebKit Bugzilla: 309861
CVE-2026-28902: Tristan Madani (@TristanInSec) из Talence Security, Nathaniel Oh (@calysteon)
WebKit Bugzilla: 310207
CVE-2026-28901: команда исследователей Offensive Security (Joshua Rogers, Luigino Camastra, Igor Morgenstern и Guido Vranken) из Aisle, Maher Azzouzi, Ngan Nguyen из Calif.io
WebKit Bugzilla: 311631
CVE-2026-28913: анонимный исследователь
WebKit
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
WebKit Bugzilla: 313939
CVE-2026-28883: kwak kiyong / kakaogames
WebKit
Целевые продукты: macOS Tahoe
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем улучшения защиты данных.
WebKit Bugzilla: 311228
CVE-2026-28958: Cantina
WebKit
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема устранена путем улучшения проверки ввода.
WebKit Bugzilla: 310527
CVE-2026-28917: Vitaly Simonovich
WebKit
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
WebKit Bugzilla: 310234
CVE-2026-28947: dr3dd
WebKit Bugzilla: 310544
CVE-2026-28946: Gia Bui (@yabeow) из Calif.io, dr3dd, w0wbox
WebKit Bugzilla: 312180
CVE-2026-28942: Milad Nasr и Nicholas Carlini с помощью Claude, Anthropic
WebKit
Целевые продукты: macOS Tahoe
Воздействие. Вредоносный элемент iframe может использовать настройки загрузки другого веб-сайта.
Описание. Проблема устранена путем улучшения обработки пользовательского интерфейса.
WebKit Bugzilla: 311288
CVE-2026-28971: Khiem Tran
WebRTC
Целевые продукты: macOS Tahoe
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 311131
CVE-2026-28944: Kenneth Hsu из Palo Alto Networks, Jérôme Djouder, dr3dd
Wi-Fi
Целевые продукты: macOS Tahoe
Воздействие. Приложение может выполнять произвольный код с привилегиями ядра.
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенной проверки границ.
CVE-2026-28819: Wang Yu
Wi-Fi
Целевые продукты: macOS Tahoe
Воздействие. Злоумышленник, имеющий привилегированное положение в сети, может выполнить атаку типа «отказ в обслуживании» с помощью собственноручно созданных пакетов Wi-Fi.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2026-28994: Alex Radocea
zip
Целевые продукты: macOS Tahoe
Воздействие. Вредоносные архивы в формате ZIP могут не проверяться функцией Gatekeeper.
Описание. Проблема с логикой устранена путем улучшенной обработки файлов.
CVE-2026-28914: Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs (nosebeard.co)
zlib
Целевые продукты: macOS Tahoe
Воздействие. Посещение вредоносного веб-сайта может приводить к утечке конфиденциальных данных.
Описание. Проблема с утечкой информации устранена путем внедрения дополнительной проверки.
CVE-2026-28920: Brendon Tiszka из Google Project Zero
Дополнительные благодарности
App Intents
Выражаем благодарность за помощь Mikael Kinnman.
App Store
Выражаем благодарность за помощь Asaf Cohen, Johan Wahyudi.
Apple Account
Выражаем благодарность за помощь Iván Savransky, Kun Peeks (@SwayZGl1tZyyy), YingQi Shi (@Mas0nShi) из лаборатории WeBin компании DBAppSecurity.
Audio
Выражаем благодарность за помощь Brian Carpenter.
bzip2
Выражаем благодарность за помощь Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs.
CoreAnimation
Выражаем благодарность за помощь Jordan Pittman.
CoreUI
Выражаем благодарность за помощь Mustafa Calap.
ICU
Выражаем благодарность за помощь анонимному исследователю.
Kernel
Выражаем благодарность за помощь Ryan Hileman при посредничестве Xint Code (xint.io) и анонимному исследователю.
libarchive
Выражаем благодарность за помощь Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs.
libnetcore
Выражаем благодарность за помощь Chris Staite и David Hardy из Menlo Security Inc.
Libnotify
Выражаем благодарность за помощь Ilias Morad (@A2nkF_).
Location
Выражаем благодарность за помощь Kun Peeks (@SwayZGl1tZyyy).
mDNSResponder
Выражаем благодарность за помощь Jason Grove.
Messages
Выражаем благодарность за помощь Jeffery Kimbrow.
Notes
Выражаем благодарность за помощь Asilbek Salimov.
OpenSSH
Выражаем благодарность за помощь Anand Patil.
Photos
Выражаем благодарность за помощь Christopher Mathews.
ppp
Выражаем благодарность за помощь Cem Onat Karagun, Surya Kushwaha.
Safari
Выражаем благодарность за помощь Sean Mutuku.
Safari Push Notifications
Выражаем благодарность за помощь Robert Mindo.
Siri
Выражаем благодарность за помощь Yoav Magid.
Time Machine
Выражаем благодарность за помощь Andreas Jaegersberger и Ro Achterberg из Nosebeard Labs.
WebKit
Выражаем благодарность за помощь Muhammad Zaid Ghifari (Mr.ZheeV), Kalimantan Utara, Qadhafy Muhammad Tera, Vitaly Simonovich.
WebRTC
Выражаем благодарность за помощь Hyeonji Son (@jir4vv1t) из Demon Team.
Wi-Fi
Выражаем благодарность за помощь Kun Peeks (@SwayZGl1tZyyy).
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.