Om säkerhetsinnehållet i macOS Tahoe 26.5

I det här dokumentet beskrivs säkerhetsinnehållet i macOS Tahoe 26.5.

Om säkerhetsuppdateringar från Apple

Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.

Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.

Mer information om säkerhet finns på sidan Apple Product Security.

macOS Tahoe 26.5

Släpptes den 11 maj 2026

Accelerate

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan orsaka ett DoS-angrepp

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2026-28991: Seiji Sakurai (@HeapSmasher)

Accounts

Tillgänglig för: macOS Tahoe

Effekt: En app kan kringgå vissa inställningar för Integritet

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2026-28988: Asaf Cohen

APFS

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.

CVE-2026-28959: Dave G.

App Intents

Tillgänglig för: macOS Tahoe

Effekt: En app med skadligt innehåll kan bryta sig ut från sin sandlåda

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.

CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) för Reverse Society

AppleJPEG

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av en skadlig bild kan leda till ett dos-angrep

Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.

CVE-2026-1837

AppleJPEG

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne

Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.

CVE-2026-28956: impost0r (ret2plt)

Audio

Tillgänglig för: macOS Tahoe

Effekt: Om du bearbetar en ljudstream i en skadlig mediefil kan det leda till att processen avslutas

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2026-39869: David Ige på Beryllium Security

CoreMedia

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan få åtkomst till personlig information

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2026-28922: Arni Hardarson

CoreServices

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av en fil med skadligt innehåll kan leda till oväntat appavslut

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2026-28936: Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs

CoreSymbolication

Tillgänglig för: macOS Tahoe

Effekt: Tolkning av en skadlig fil kan leda till oväntad appavslutning

Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2026-28918: Niels Hofmans, anonym i samarbete med TrendAI Zero Day Initiative

CUPS

Tillgänglig för: macOS Tahoe

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.

CVE-2026-28915: Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs

FileProvider

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2026-43659: Alex Radocea

GPU Drivers

Tillgänglig för: macOS Tahoe

Effekt: En app med skadligt innehåll kan bryta sig ut från sin sandlåda

Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.

CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)

HFS

Tillgänglig för: macOS Tahoe

Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne

Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.

CVE-2026-28925: Aswin Kumar Gokula Kannan, Dave G.

ImageIO

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadlig bild kan leda till korrupt processminne

Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.

CVE-2026-43661: en anonym forskare

ImageIO

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av en fil med skadligt innehåll kan leda till oväntat appavslut

Beskrivning: Problemet hanterades med förbättrade gränskontroller.

CVE-2026-28977: Suresh Sundaram

ImageIO

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadlig bild kan leda till korrupt processminne

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2026-28990: Jiri Ha, Arni Hardarson

Installer

Tillgänglig för: macOS Tahoe

Effekt: En app med skadligt innehåll kan bryta sig ut från sin sandlåda

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2026-28978: wdszzml och Atuin Automated Vulnerability Discovery Engine

IOHIDFamily

Tillgänglig för: macOS Tahoe

Effekt: En angripare kanske kan orsaka oväntat appavslut

Beskrivning: En sårbarhet för minnesfel åtgärdades med förbättrad låsning.

CVE-2026-28992: Johnny Franks (@zeroxjf)

IOHIDFamily

Tillgänglig för: macOS Tahoe

Effekt: En app kan ta reda på schemat för kernelminnet

Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.

CVE-2026-28943: Google Threat Analysis Group

IOKit

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Ett UAF-fel åtgärdades genom förbättrad minneshantering.

CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar

IOSurfaceAccelerator

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan orsaka en oväntad systemavstängning eller en läsning till kernelminne

Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2026-43655: Somair Ansar och en anonym forskare

Kernel

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan avslöja kernelminnet

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)

Kernel

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan ändra skyddade delar av filsystemet

Beskrivning: Ett problem med DoS-angrepp åtgärdades genom borttagning av den sårbara koden.

CVE-2026-28908: beist

Kernel

Tillgänglig för: macOS Tahoe

Effekt: En skivavbild med skadligt innehåll kan kringgå Gatekeeper-kontroller

Beskrivning: En kringgången filkarantän åtgärdades med ytterligare kontroller.

CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)

Kernel

Tillgänglig för: macOS Tahoe

Effekt: En lokal användare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet läses

Beskrivning: Ett buffertspill åtgärdades genom förbättrad indatavalidering.

CVE-2026-28897: popku1337, Billy Jheng Bing Jhong och Pan Zhenpeng (@Peterpan0927) på STAR Labs SG Pte. Ltd., Robert Tran, Aswin kumar Gokulakannan

Kernel

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.

CVE-2026-28952: Calif.io i samarbete med Claude och Anthropic Research

Kernel

Tillgänglig för: macOS Tahoe

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.

CVE-2026-28951: Csaba Fitzl (@theevilbit) på Iru

Kernel

Tillgänglig för: macOS Tahoe

Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2026-28972: Billy Jheng Bing Jhong och Pan Zhenpeng (@Peterpan0927) på STAR Labs SG Pte. Ltd., Ryan Hileman via Xint Code (xint.io)

Kernel

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan orsaka ett oväntat systemavslut

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2026-28986: Chris Betz, Tristan Madani (@TristanInSec) från Talence Security, Ryan Hileman via Xint Code (xint.io)

Kernel

Tillgänglig för: macOS Tahoe

Effekt: En app kan läcka känsliga kerneltillstånd

Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.

CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)

LaunchServices

Tillgänglig för: macOS Tahoe

Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas

Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrade kontroller.

CVE-2026-28983: Ruslan Dautov

Mail Drafts

Tillgänglig för: macOS Tahoe

Effekt: Om man svarar på ett mejl kan bilder från servrar visas i Mail i Låst läge

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.

CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)

mDNSResponder

Tillgänglig för: macOS Tahoe

Effekt: En angripare på det lokala nätverket kan orsaka ett DoS-angrepp

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2026-43653: Atul R V

mDNSResponder

Tillgänglig för: macOS Tahoe

Effekt: En angripare på det lokala nätverket kan orsaka ett DoS-angrepp

Beskrivning: En nollpekarreferens åtgärdades genom förbättrad validering.

CVE-2026-28985: Omar Cerrito

mDNSResponder

Tillgänglig för: macOS Tahoe

Effekt: En fjärrangripare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet blir korrupt

Beskrivning: Ett UAF-fel åtgärdades genom förbättrad minneshantering.

CVE-2026-43668: Anton Pakhunov, Ricardo Prado

mDNSResponder

Tillgänglig för: macOS Tahoe

Effekt: En angripare på det lokala nätverket kan orsaka ett DoS-angrepp

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2026-43666: Ian van der Wurff (ian.nl)

Model I/O

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av en fil med skadligt innehåll kan leda till ett DoS-angrepp eller möjligen avslöja innehåll från minnet

Beskrivning: Problemet hanterades med förbättrade kontroller.

CVE-2026-28941: Michael DePlante (@izobashi) på TrendAI Zero Day Initiative

Model I/O

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadlig bild kan leda till korrupt processminne

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2026-28940: Michael DePlante (@izobashi) på TrendAI Zero Day Initiative

Network Extensions

Tillgänglig för: macOS Tahoe

Effekt: En angripare med fysisk åtkomst till en låst enhet kan visa känslig användarinformation

Beskrivning: Problemet åtgärdades med förbättrade kontroller.

CVE-2026-28961: Dan Raviv

Networking

Tillgänglig för: macOS Tahoe

Effekt: En angripare kan spåra användare via deras IP-adress

Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.

CVE-2026-28906: Ilya Sc. Jowell A.

Quick Look

Tillgänglig för: macOS Tahoe

Effekt: Tolkning av en skadlig fil kan leda till oväntad appavslutning

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.

CVE-2026-43656: Peter Malone

Sandbox

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2026-43652: Asaf Cohen

SceneKit

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadlig bild kan leda till korrupt processminne

Beskrivning: Problemet hanterades med förbättrad minneshantering.

CVE-2026-39870: Peter Malone

SceneKit

Tillgänglig för: macOS Tahoe

Effekt: En fjärrangripare kanske kan orsaka ett oväntat appavslut

Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.

CVE-2026-28846: Peter Malone

Shortcuts

Tillgänglig för: macOS Tahoe

Effekt: En app kan komma åt användarkänsliga data

Beskrivning: Det här problemet åtgärdades genom att lägga till en extra uppmaning om användarens samtycke.

CVE-2026-28993: Doron Assness

SMB

Tillgänglig för: macOS Tahoe

Effekt: En fjärrangripare kan orsaka ett oväntat systemavslut

Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.

CVE-2026-28848: Peter Malone, Dave G. och Alex Radocea på Supernetworks

Spotlight

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan få åtkomst till skyddade användardata

Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.

CVE-2026-28930: Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd.

Spotlight

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan orsaka ett DoS-angrepp

Beskrivning: Problemet åtgärdades med förbättrade kontroller som förhindrar obehöriga åtgärder.

CVE-2026-28974: Andy Koo (@andykoo) på Hexens

Storage

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.

CVE-2026-28996: Alex Radocea

StorageKit

Tillgänglig för: macOS Tahoe

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett överensstämmelseproblem åtgärdades genom förbättrad tillståndshantering.

CVE-2026-28919: Amy (amys.website)

Sync Services

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt Kontakter utan användarens samtycke

Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad hantering av symboliska länkar.

CVE-2026-28924: Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs, YingQi Shi (@Mas0nShi) på DBAppSecuritys WeBin lab

TV App

Tillgänglig för: macOS Tahoe

Effekt: En app kan observera oskyddade användardata

Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad logik.

CVE-2026-39871: en anonym forskare

UserAccountUpdater

Tillgänglig för: macOS Tahoe

Effekt: En app kan få rotbehörigheter

Beskrivning: Ett informationsläckage åtgärdades med ytterligare validering.

CVE-2026-28976: David Ige – Beryllium Security

WebKit

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadligt webbinnehåll kan förhindra att policyn för innehållssäkerhet tillämpas

Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.

WebKit Bugzilla: 308906

CVE-2026-43660: Cantina

WebKit

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadligt webbinnehåll kan förhindra att policyn för innehållssäkerhet tillämpas

Beskrivning: Problemet åtgärdades genom förbättrad indatavalidering.

WebKit Bugzilla: 308675

CVE-2026-28907: Cantina

WebKit

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadligt webbinnehåll kan avslöja känslig användarinformation

Beskrivning: Problemet åtgärdades genom ytterligare åtkomstbegränsningar.

WebKit Bugzilla: 309698

CVE-2026-28962: Luke Francis, Vaagn Vardanian, kwak kiyong/kakaogames, Vitaly Simonovich, Adel Bouachraoui, greenbynox

WebKit

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 307669

CVE-2026-43658: Do Young Park

WebKit

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 308545

CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu och Zhe Wang

WebKit Bugzilla: 308707

CVE-2026-28847: DARKNAVY (@DarkNavyOrg), anonym i samarbete med TrendAI Zero Day Initiative, Daniel Rhea

WebKit Bugzilla: 309601

CVE-2026-28904: Luka Rački

WebKit Bugzilla: 310880

CVE-2026-28955: wac och Kookhwan Lee i samarbete med TrendAI Zero Day Initiative

WebKit Bugzilla: 310303

CVE-2026-28903: Mateusz Krzywicki (iVerify.io)

WebKit Bugzilla: 309628

CVE-2026-28953: Maher Azzouzi

WebKit Bugzilla: 309861

CVE-2026-28902: Tristan Madani (@TristanInSec) från Talence Security, Nathaniel Oh (@calysteon)

WebKit Bugzilla: 310207

CVE-2026-28901: Aisle offensive security research team (Joshua Rogers, Luigino Camastra, Igor Morgenstern och Guido Vranken), Maher Azzouzi, Ngan Nguyen på Calif.io

WebKit Bugzilla: 311631

CVE-2026-28913: en anonym forskare

WebKit

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.

WebKit Bugzilla: 313939

CVE-2026-28883: kwak kiyong/kakaogames

WebKit

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan komma åt känsliga användardata

Beskrivning: Problemet åtgärdades genom förbättrat dataskydd.

WebKit Bugzilla: 311228

CVE-2026-28958: Cantina

WebKit

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Problemet åtgärdades genom förbättrad indatavalidering.

WebKit Bugzilla: 310527

CVE-2026-28917: Vitaly Simonovich

WebKit

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat

Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.

WebKit Bugzilla: 310234

CVE-2026-28947: dr3dd

WebKit Bugzilla: 310544

CVE-2026-28946: Gia Bui (@yabeow) från Calif.io, dr3dd, w0wbox

WebKit Bugzilla: 312180

CVE-2026-28942: Milad Nasr och Nicholas Carlini med Claude, Anthropic

WebKit

Tillgänglig för: macOS Tahoe

Effekt: En skadlig iframe kan använda en annan webbplats nedladdningsinställningar

Beskrivning: Problemet åtgärdades med förbättrad hantering av användargränssnittet.

WebKit Bugzilla: 311288

CVE-2026-28971: Khiem Tran

WebRTC

Tillgänglig för: macOS Tahoe

Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch

Beskrivning: Problemet hanterades med förbättrad minneshantering.

WebKit Bugzilla: 311131

CVE-2026-28944: Kenneth Hsu på Palo Alto Networks, Jérôme DJOUDER, dr3dd

Wi-Fi

Tillgänglig för: macOS Tahoe

Effekt: En app kanske kan köra opålitlig kod med kernelbehörighet

Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.

CVE-2026-28819: Wang Yu

Wi-Fi

Tillgänglig för: macOS Tahoe

Effekt: En angripare i en privilegierad nätverksposition kanske kan utföra ett DoS-angrepp med hjälp av särskilt utformade wifi-paket

Beskrivning: Ett UAF-fel åtgärdades genom förbättrad minneshantering.

CVE-2026-28994: Alex Radocea

zip

Tillgänglig för: macOS Tahoe

Effekt: Ett ZIP-arkiv med skadligt innehåll kan kringgå Gatekeeper-kontroller

Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad filhantering.

CVE-2026-28914: Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs (nosebeard.co)

zlib

Tillgänglig för: macOS Tahoe

Effekt: Besök på en webbplats med skadligt innehåll kan läcka känsliga data

Beskrivning: Ett informationsläckage åtgärdades med ytterligare validering.

CVE-2026-28920: Brendon Tiszka på Google Project Zero

Ytterligare tack

App Intents

Vi vill tacka Mikael Kinnman för hjälpen.

App Store

Vi vill tacka Asaf Cohen, Johan Wahyudi för hjälpen.

Apple Account

Vi vill tacka Iván Savransky, Kun Peeks (@SwayZGl1tZyyy), YingQi Shi (@Mas0nShi) på DBAppSecuritys WeBin lab för hjälpen.

Audio

Vi vill tacka Brian Carpenter för hjälpen.

bzip2

Vi vill tacka Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs, för hjälpen.

CoreAnimation

Vi vill tacka Jordan Pittman ör hjälpen.

CoreUI

Vi vill tacka Mustafa Calap för hjälpen.

ICU

Vi vill tacka en anonym forskare för hjälpen.

Kernel

Vi vill tacka Ryan Hileman via Xint Code (xint.io), en anonym forskare för hjälpen.

libarchive

Vi vill tacka Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs, för hjälpen.

libnetcore

Vi vill tacka Chris Staite och David Hardy på Menlo Security Inc för hjälpen.

Libnotify

Vi vill tacka Ilias Morad (@A2nkF_) för hjälpen.

Location

Vi vill tacka Kun Peeks (@SwayZGl1tZyyy) för hjälpen.

mDNSResponder

Vi vill tacka Jason Grove för hjälpen.

Messages

Vi vill tacka Jeffery Kimbrow för hjälpen.

Notes

Vi vill tacka Asilbek Salimov för hjälpen.

OpenSSH

Vi vill tacka Anand Patil för hjälpen.

Photos

Vi vill tacka Christopher Mathews för hjälpen.

ppp

Vi vill tacka Cem Onat Karagun, Surya Kushwaha för hjälpen.

Safari

Vi vill tacka sean mutuku för hjälpen.

Safari Push Notifications

Vi vill tacka Robert Mindo för hjälpen.

Siri

Vi vill tacka Yoav Magid för hjälpen.

Time Machine

Vi vill tacka Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs, för hjälpen.

WebKit

Vi vill tacka Muhammad Zaid Ghifari (Mr.ZheeV), Kalimantan Utara, Qadhafy Muhammad Tera, Vitaly Simonovich för hjälpen.

WebRTC

Vi vill tacka Hyeonji Son (@jir4vv1t) på Demon Team för hjälpen.

Wi-Fi

Vi vill tacka Kun Peeks (@SwayZGl1tZyyy) för hjälpen.

Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.

Publiceringsdatum: