Om säkerhetsinnehållet i macOS Tahoe 26.5
I det här dokumentet beskrivs säkerhetsinnehållet i macOS Tahoe 26.5.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan Apple Product Security.
macOS Tahoe 26.5
Släpptes den 11 maj 2026
Accelerate
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan orsaka ett DoS-angrepp
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2026-28991: Seiji Sakurai (@HeapSmasher)
Accounts
Tillgänglig för: macOS Tahoe
Effekt: En app kan kringgå vissa inställningar för Integritet
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2026-28988: Asaf Cohen
APFS
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.
CVE-2026-28959: Dave G.
App Intents
Tillgänglig för: macOS Tahoe
Effekt: En app med skadligt innehåll kan bryta sig ut från sin sandlåda
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade begränsningar.
CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) för Reverse Society
AppleJPEG
Tillgänglig för: macOS Tahoe
Effekt: Bearbetning av en skadlig bild kan leda till ett dos-angrep
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2026-1837
AppleJPEG
Tillgänglig för: macOS Tahoe
Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne
Beskrivning: Ett minnesfel åtgärdades genom förbättrad indatavalidering.
CVE-2026-28956: impost0r (ret2plt)
Audio
Tillgänglig för: macOS Tahoe
Effekt: Om du bearbetar en ljudstream i en skadlig mediefil kan det leda till att processen avslutas
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2026-39869: David Ige på Beryllium Security
CoreMedia
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan få åtkomst till personlig information
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2026-28922: Arni Hardarson
CoreServices
Tillgänglig för: macOS Tahoe
Effekt: Bearbetning av en fil med skadligt innehåll kan leda till oväntat appavslut
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2026-28936: Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs
CoreSymbolication
Tillgänglig för: macOS Tahoe
Effekt: Tolkning av en skadlig fil kan leda till oväntad appavslutning
Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2026-28918: Niels Hofmans, anonym i samarbete med TrendAI Zero Day Initiative
CUPS
Tillgänglig för: macOS Tahoe
Effekt: En app kan få rotbehörigheter
Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.
CVE-2026-28915: Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs
FileProvider
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2026-43659: Alex Radocea
GPU Drivers
Tillgänglig för: macOS Tahoe
Effekt: En app med skadligt innehåll kan bryta sig ut från sin sandlåda
Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.
CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)
HFS
Tillgänglig för: macOS Tahoe
Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne
Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.
CVE-2026-28925: Aswin Kumar Gokula Kannan, Dave G.
ImageIO
Tillgänglig för: macOS Tahoe
Effekt: Bearbetning av skadlig bild kan leda till korrupt processminne
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
CVE-2026-43661: en anonym forskare
ImageIO
Tillgänglig för: macOS Tahoe
Effekt: Bearbetning av en fil med skadligt innehåll kan leda till oväntat appavslut
Beskrivning: Problemet hanterades med förbättrade gränskontroller.
CVE-2026-28977: Suresh Sundaram
ImageIO
Tillgänglig för: macOS Tahoe
Effekt: Bearbetning av skadlig bild kan leda till korrupt processminne
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2026-28990: Jiri Ha, Arni Hardarson
Installer
Tillgänglig för: macOS Tahoe
Effekt: En app med skadligt innehåll kan bryta sig ut från sin sandlåda
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2026-28978: wdszzml och Atuin Automated Vulnerability Discovery Engine
IOHIDFamily
Tillgänglig för: macOS Tahoe
Effekt: En angripare kanske kan orsaka oväntat appavslut
Beskrivning: En sårbarhet för minnesfel åtgärdades med förbättrad låsning.
CVE-2026-28992: Johnny Franks (@zeroxjf)
IOHIDFamily
Tillgänglig för: macOS Tahoe
Effekt: En app kan ta reda på schemat för kernelminnet
Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.
CVE-2026-28943: Google Threat Analysis Group
IOKit
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Ett UAF-fel åtgärdades genom förbättrad minneshantering.
CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar
IOSurfaceAccelerator
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan orsaka en oväntad systemavstängning eller en läsning till kernelminne
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2026-43655: Somair Ansar och en anonym forskare
Kernel
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan avslöja kernelminnet
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)
Kernel
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan ändra skyddade delar av filsystemet
Beskrivning: Ett problem med DoS-angrepp åtgärdades genom borttagning av den sårbara koden.
CVE-2026-28908: beist
Kernel
Tillgänglig för: macOS Tahoe
Effekt: En skivavbild med skadligt innehåll kan kringgå Gatekeeper-kontroller
Beskrivning: En kringgången filkarantän åtgärdades med ytterligare kontroller.
CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)
Kernel
Tillgänglig för: macOS Tahoe
Effekt: En lokal användare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet läses
Beskrivning: Ett buffertspill åtgärdades genom förbättrad indatavalidering.
CVE-2026-28897: popku1337, Billy Jheng Bing Jhong och Pan Zhenpeng (@Peterpan0927) på STAR Labs SG Pte. Ltd., Robert Tran, Aswin kumar Gokulakannan
Kernel
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2026-28952: Calif.io i samarbete med Claude och Anthropic Research
Kernel
Tillgänglig för: macOS Tahoe
Effekt: En app kan få rotbehörigheter
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2026-28951: Csaba Fitzl (@theevilbit) på Iru
Kernel
Tillgänglig för: macOS Tahoe
Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2026-28972: Billy Jheng Bing Jhong och Pan Zhenpeng (@Peterpan0927) på STAR Labs SG Pte. Ltd., Ryan Hileman via Xint Code (xint.io)
Kernel
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2026-28986: Chris Betz, Tristan Madani (@TristanInSec) från Talence Security, Ryan Hileman via Xint Code (xint.io)
Kernel
Tillgänglig för: macOS Tahoe
Effekt: En app kan läcka känsliga kerneltillstånd
Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.
CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)
LaunchServices
Tillgänglig för: macOS Tahoe
Effekt: En fjärrangripare kan orsaka att åtkomsten till tjänsten nekas
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrade kontroller.
CVE-2026-28983: Ruslan Dautov
Mail Drafts
Tillgänglig för: macOS Tahoe
Effekt: Om man svarar på ett mejl kan bilder från servrar visas i Mail i Låst läge
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)
mDNSResponder
Tillgänglig för: macOS Tahoe
Effekt: En angripare på det lokala nätverket kan orsaka ett DoS-angrepp
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2026-43653: Atul R V
mDNSResponder
Tillgänglig för: macOS Tahoe
Effekt: En angripare på det lokala nätverket kan orsaka ett DoS-angrepp
Beskrivning: En nollpekarreferens åtgärdades genom förbättrad validering.
CVE-2026-28985: Omar Cerrito
mDNSResponder
Tillgänglig för: macOS Tahoe
Effekt: En fjärrangripare kan eventuellt orsaka att systemet avslutas oväntat eller att kernelminnet blir korrupt
Beskrivning: Ett UAF-fel åtgärdades genom förbättrad minneshantering.
CVE-2026-43668: Anton Pakhunov, Ricardo Prado
mDNSResponder
Tillgänglig för: macOS Tahoe
Effekt: En angripare på det lokala nätverket kan orsaka ett DoS-angrepp
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2026-43666: Ian van der Wurff (ian.nl)
Model I/O
Tillgänglig för: macOS Tahoe
Effekt: Bearbetning av en fil med skadligt innehåll kan leda till ett DoS-angrepp eller möjligen avslöja innehåll från minnet
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2026-28941: Michael DePlante (@izobashi) på TrendAI Zero Day Initiative
Model I/O
Tillgänglig för: macOS Tahoe
Effekt: Bearbetning av skadlig bild kan leda till korrupt processminne
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2026-28940: Michael DePlante (@izobashi) på TrendAI Zero Day Initiative
Network Extensions
Tillgänglig för: macOS Tahoe
Effekt: En angripare med fysisk åtkomst till en låst enhet kan visa känslig användarinformation
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2026-28961: Dan Raviv
Networking
Tillgänglig för: macOS Tahoe
Effekt: En angripare kan spåra användare via deras IP-adress
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2026-28906: Ilya Sc. Jowell A.
Quick Look
Tillgänglig för: macOS Tahoe
Effekt: Tolkning av en skadlig fil kan leda till oväntad appavslutning
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2026-43656: Peter Malone
Sandbox
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan få åtkomst till skyddade användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2026-43652: Asaf Cohen
SceneKit
Tillgänglig för: macOS Tahoe
Effekt: Bearbetning av skadlig bild kan leda till korrupt processminne
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2026-39870: Peter Malone
SceneKit
Tillgänglig för: macOS Tahoe
Effekt: En fjärrangripare kanske kan orsaka ett oväntat appavslut
Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.
CVE-2026-28846: Peter Malone
Shortcuts
Tillgänglig för: macOS Tahoe
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Det här problemet åtgärdades genom att lägga till en extra uppmaning om användarens samtycke.
CVE-2026-28993: Doron Assness
SMB
Tillgänglig för: macOS Tahoe
Effekt: En fjärrangripare kan orsaka ett oväntat systemavslut
Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.
CVE-2026-28848: Peter Malone, Dave G. och Alex Radocea på Supernetworks
Spotlight
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan få åtkomst till skyddade användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2026-28930: Pan ZhenPeng (@Peterpan0927) på STAR Labs SG Pte. Ltd.
Spotlight
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan orsaka ett DoS-angrepp
Beskrivning: Problemet åtgärdades med förbättrade kontroller som förhindrar obehöriga åtgärder.
CVE-2026-28974: Andy Koo (@andykoo) på Hexens
Storage
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett konkurrenstillstånd åtgärdades genom ytterligare validering.
CVE-2026-28996: Alex Radocea
StorageKit
Tillgänglig för: macOS Tahoe
Effekt: En app kan få rotbehörigheter
Beskrivning: Ett överensstämmelseproblem åtgärdades genom förbättrad tillståndshantering.
CVE-2026-28919: Amy (amys.website)
Sync Services
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan komma åt Kontakter utan användarens samtycke
Beskrivning: Ett konkurrenstillstånd åtgärdades genom förbättrad hantering av symboliska länkar.
CVE-2026-28924: Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs, YingQi Shi (@Mas0nShi) på DBAppSecuritys WeBin lab
TV App
Tillgänglig för: macOS Tahoe
Effekt: En app kan observera oskyddade användardata
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad logik.
CVE-2026-39871: en anonym forskare
UserAccountUpdater
Tillgänglig för: macOS Tahoe
Effekt: En app kan få rotbehörigheter
Beskrivning: Ett informationsläckage åtgärdades med ytterligare validering.
CVE-2026-28976: David Ige – Beryllium Security
WebKit
Tillgänglig för: macOS Tahoe
Effekt: Bearbetning av skadligt webbinnehåll kan förhindra att policyn för innehållssäkerhet tillämpas
Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.
WebKit Bugzilla: 308906
CVE-2026-43660: Cantina
WebKit
Tillgänglig för: macOS Tahoe
Effekt: Bearbetning av skadligt webbinnehåll kan förhindra att policyn för innehållssäkerhet tillämpas
Beskrivning: Problemet åtgärdades genom förbättrad indatavalidering.
WebKit Bugzilla: 308675
CVE-2026-28907: Cantina
WebKit
Tillgänglig för: macOS Tahoe
Effekt: Bearbetning av skadligt webbinnehåll kan avslöja känslig användarinformation
Beskrivning: Problemet åtgärdades genom ytterligare åtkomstbegränsningar.
WebKit Bugzilla: 309698
CVE-2026-28962: Luke Francis, Vaagn Vardanian, kwak kiyong/kakaogames, Vitaly Simonovich, Adel Bouachraoui, greenbynox
WebKit
Tillgänglig för: macOS Tahoe
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 307669
CVE-2026-43658: Do Young Park
WebKit
Tillgänglig för: macOS Tahoe
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 308545
CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu och Zhe Wang
WebKit Bugzilla: 308707
CVE-2026-28847: DARKNAVY (@DarkNavyOrg), anonym i samarbete med TrendAI Zero Day Initiative, Daniel Rhea
WebKit Bugzilla: 309601
CVE-2026-28904: Luka Rački
WebKit Bugzilla: 310880
CVE-2026-28955: wac och Kookhwan Lee i samarbete med TrendAI Zero Day Initiative
WebKit Bugzilla: 310303
CVE-2026-28903: Mateusz Krzywicki (iVerify.io)
WebKit Bugzilla: 309628
CVE-2026-28953: Maher Azzouzi
WebKit Bugzilla: 309861
CVE-2026-28902: Tristan Madani (@TristanInSec) från Talence Security, Nathaniel Oh (@calysteon)
WebKit Bugzilla: 310207
CVE-2026-28901: Aisle offensive security research team (Joshua Rogers, Luigino Camastra, Igor Morgenstern och Guido Vranken), Maher Azzouzi, Ngan Nguyen på Calif.io
WebKit Bugzilla: 311631
CVE-2026-28913: en anonym forskare
WebKit
Tillgänglig för: macOS Tahoe
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
WebKit Bugzilla: 313939
CVE-2026-28883: kwak kiyong/kakaogames
WebKit
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades genom förbättrat dataskydd.
WebKit Bugzilla: 311228
CVE-2026-28958: Cantina
WebKit
Tillgänglig för: macOS Tahoe
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Problemet åtgärdades genom förbättrad indatavalidering.
WebKit Bugzilla: 310527
CVE-2026-28917: Vitaly Simonovich
WebKit
Tillgänglig för: macOS Tahoe
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
WebKit Bugzilla: 310234
CVE-2026-28947: dr3dd
WebKit Bugzilla: 310544
CVE-2026-28946: Gia Bui (@yabeow) från Calif.io, dr3dd, w0wbox
WebKit Bugzilla: 312180
CVE-2026-28942: Milad Nasr och Nicholas Carlini med Claude, Anthropic
WebKit
Tillgänglig för: macOS Tahoe
Effekt: En skadlig iframe kan använda en annan webbplats nedladdningsinställningar
Beskrivning: Problemet åtgärdades med förbättrad hantering av användargränssnittet.
WebKit Bugzilla: 311288
CVE-2026-28971: Khiem Tran
WebRTC
Tillgänglig för: macOS Tahoe
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 311131
CVE-2026-28944: Kenneth Hsu på Palo Alto Networks, Jérôme DJOUDER, dr3dd
Wi-Fi
Tillgänglig för: macOS Tahoe
Effekt: En app kanske kan köra opålitlig kod med kernelbehörighet
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2026-28819: Wang Yu
Wi-Fi
Tillgänglig för: macOS Tahoe
Effekt: En angripare i en privilegierad nätverksposition kanske kan utföra ett DoS-angrepp med hjälp av särskilt utformade wifi-paket
Beskrivning: Ett UAF-fel åtgärdades genom förbättrad minneshantering.
CVE-2026-28994: Alex Radocea
zip
Tillgänglig för: macOS Tahoe
Effekt: Ett ZIP-arkiv med skadligt innehåll kan kringgå Gatekeeper-kontroller
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrad filhantering.
CVE-2026-28914: Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs (nosebeard.co)
zlib
Tillgänglig för: macOS Tahoe
Effekt: Besök på en webbplats med skadligt innehåll kan läcka känsliga data
Beskrivning: Ett informationsläckage åtgärdades med ytterligare validering.
CVE-2026-28920: Brendon Tiszka på Google Project Zero
Ytterligare tack
App Intents
Vi vill tacka Mikael Kinnman för hjälpen.
App Store
Vi vill tacka Asaf Cohen, Johan Wahyudi för hjälpen.
Apple Account
Vi vill tacka Iván Savransky, Kun Peeks (@SwayZGl1tZyyy), YingQi Shi (@Mas0nShi) på DBAppSecuritys WeBin lab för hjälpen.
Audio
Vi vill tacka Brian Carpenter för hjälpen.
bzip2
Vi vill tacka Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs, för hjälpen.
CoreAnimation
Vi vill tacka Jordan Pittman ör hjälpen.
CoreUI
Vi vill tacka Mustafa Calap för hjälpen.
ICU
Vi vill tacka en anonym forskare för hjälpen.
Kernel
Vi vill tacka Ryan Hileman via Xint Code (xint.io), en anonym forskare för hjälpen.
libarchive
Vi vill tacka Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs, för hjälpen.
libnetcore
Vi vill tacka Chris Staite och David Hardy på Menlo Security Inc för hjälpen.
Libnotify
Vi vill tacka Ilias Morad (@A2nkF_) för hjälpen.
Location
Vi vill tacka Kun Peeks (@SwayZGl1tZyyy) för hjälpen.
mDNSResponder
Vi vill tacka Jason Grove för hjälpen.
Messages
Vi vill tacka Jeffery Kimbrow för hjälpen.
Notes
Vi vill tacka Asilbek Salimov för hjälpen.
OpenSSH
Vi vill tacka Anand Patil för hjälpen.
Photos
Vi vill tacka Christopher Mathews för hjälpen.
ppp
Vi vill tacka Cem Onat Karagun, Surya Kushwaha för hjälpen.
Safari
Vi vill tacka sean mutuku för hjälpen.
Safari Push Notifications
Vi vill tacka Robert Mindo för hjälpen.
Siri
Vi vill tacka Yoav Magid för hjälpen.
Time Machine
Vi vill tacka Andreas Jaegersberger och Ro Achterberg på Nosebeard Labs, för hjälpen.
WebKit
Vi vill tacka Muhammad Zaid Ghifari (Mr.ZheeV), Kalimantan Utara, Qadhafy Muhammad Tera, Vitaly Simonovich för hjälpen.
WebRTC
Vi vill tacka Hyeonji Son (@jir4vv1t) på Demon Team för hjälpen.
Wi-Fi
Vi vill tacka Kun Peeks (@SwayZGl1tZyyy) för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.