เกี่ยวกับเนื้อหาด้านความปลอดภัยของ visionOS 26.5

เอกสารฉบับนี้อธิบายเนื้อหาด้านความปลอดภัยของ visionOS 26.5

เกี่ยวกับรายการอัปเดตความปลอดภัยของ Apple

เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เผยแพร่ล่าสุดจะแสดงอยู่ในหน้ารายการเผยแพร่เกี่ยวกับความปลอดภัยของ Apple

เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้

โปรดดูข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัยที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple

visionOS 26.5

เผยแพร่เมื่อวันที่ 11 พฤษภาคม 2026

Accelerate

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจทำให้เกิดการปฏิเสธการให้บริการได้

คำอธิบาย: ปัญหาการอ่านข้อมูลนอกขอบเขตได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

CVE-2026-28991: Seiji Sakurai (@HeapSmasher)

Accounts

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจเลี่ยงการตั้งค่าความเป็นส่วนตัวบางอย่างได้

คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด

CVE-2026-28988: Asaf Cohen

APFS

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจทำให้ระบบหยุดทำงานโดยไม่คาดคิดได้

คำอธิบาย: ปัญหาบัฟเฟอร์ล้นได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

CVE-2026-28959: Dave G.

App Intents

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปที่ประสงค์ร้ายอาจสามารถแยกตัวออกจาก Sandbox ได้

คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจำกัดให้ดียิ่งขึ้น

CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) เพื่อ Reverse Society

AppleJPEG

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลรูปภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ระบบปฏิเสธการให้บริการได้

คำอธิบาย: นี่เป็นช่องโหว่ในโค้ดโอเพ่นซอร์สและซอฟต์แวร์ Apple ก็เป็นหนึ่งในโปรเจ็กต์ที่ได้รับผลกระทบ CVE-ID ได้รับการระบุโดยบุคคลภายนอก ดูเพิ่มเติมเกี่ยวกับปัญหาและ CVE-ID ได้ที่ cve.org

CVE-2026-1837

AppleJPEG

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลไฟล์สื่อที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ระบบหยุดหรือหน่วยความจำของกระบวนการเสียหายโดยไม่คาดคิดได้

คำอธิบาย: ปัญหาหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2026-28956: impost0r (ret2plt)

Audio

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลสตรีมเสียงในไฟล์มีเดียที่ถูกสร้างขึ้นอย่างเจตนาร้ายอาจยุติกระบวนการ

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2026-39869: David Ige จาก Beryllium Security

CoreAnimation

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหาอินเทอร์เฟซผู้ใช้ไม่สอดคล้องได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2026-28964: Alan Wang, Christopher W. Fletcher, Hovav Shacham, David Kohlbrenner, Riccardo Paccagnella

CoreServices

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิด

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ

CVE-2026-28936: Andreas Jaegersberger และ Ro Achterberg จาก Nosebeard Labs

CoreSymbolication

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การแยกวิเคราะห์ไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปหยุดทำงานโดยไม่คาดคิด

คำอธิบาย: ปัญหาด้านการเข้าถึงนอกขอบเขตได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

CVE-2026-28918: Niels Hofmans, บุคคลนิรนามที่ทำงานร่วมกับ Zero Day Initiative ของ TrendAI

FileProvider

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหา Race Condition ได้รับการแก้ไขแล้วด้วยการตรวจสอบความถูกต้องเพิ่มเติม

CVE-2026-43659: Alex Radocea

ImageIO

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิด

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการตรวจสอบขอบเขตที่ดียิ่งขึ้น

CVE-2026-28977: Suresh Sundaram

ImageIO

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจทําให้หน่วยความจําประมวลผลเสียหาย

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2026-28990: Jiri Ha, Arni Hardarson

IOHIDFamily

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: ผู้โจมตีอาจทำให้แอปหยุดทำงานโดยไม่คาดคิดได้

คำอธิบาย: ช่องโหว่ด้านหน่วยความจำเสียหายได้รับการแก้ไขแล้วด้วยการปรับปรุงการล็อคให้ดียิ่งขึ้น

CVE-2026-28992: Johnny Franks (@zeroxjf)

IOKit

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจทำให้ระบบหยุดทำงานโดยไม่คาดคิดได้

คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar

Kernel

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจเปิดเผยหน่วยความจำเคอร์เนลได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)

Kernel

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: ผู้ใช้เฉพาะเครื่องอาจสามารถทำให้ระบบหยุดทำงานโดยไม่คาดคิดหรืออ่านหน่วยความจำเคอร์เนลได้

คำอธิบาย: ปัญหาบัฟเฟอร์ล้นได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2026-28897: popku1337, Billy Jheng Bing Jhong และ Pan Zhenpeng (@Peterpan0927) จาก STAR Labs SG Pte. Ltd., Robert Tran, Aswin kumar Gokulakannan

Kernel

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจทำให้ระบบหยุดทำงานโดยไม่คาดคิดหรือมีการเขียนข้อมูลหน่วยความจำเคอร์เนล

คำอธิบาย: ปัญหาการเขียนนอกขอบเขตได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

CVE-2026-28972: Billy Jheng Bing Jhong และ Pan Zhenpeng (@Peterpan0927) จาก STAR Labs SG Pte. Ltd., Ryan Hileman จาก Xint Code (xint.io)

LaunchServices

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: ผู้โจมตีระยะไกลอาจสามารถทำให้เกิดการปฏิเสธบริการได้

คำอธิบาย: ปัญหาความสับสนในประเภทได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น

CVE-2026-28983: Ruslan Dautov

mDNSResponder

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: ผู้โจมตีระยะไกลอาจทำให้เกิดการยุติระบบโดยไม่คาดคิดหรือสร้างความเสียหายให้กับหน่วยความจำเคอร์เนลได้

คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2026-43668: Anton Pakhunov, Ricardo Prado

mDNSResponder

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: ผู้โจมตีบนเครือข่ายเฉพาะที่อาจทำให้เกิดการปฏิเสธการให้บริการได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

CVE-2026-43666: Ian van der Wurff (ian.nl)

Model I/O

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลภาพที่ออกแบบมาเพื่อประสงค์ร้ายอาจทําให้หน่วยความจําประมวลผลเสียหาย

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

CVE-2026-28940: Michael DePlante (@izobashi) จาก Zero Day Initiative ของ TrendAI

Networking

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: ผู้โจมตีอาจสามารถติดตามผู้ใช้ผ่านที่อยู่ IP ของพวกเขาได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น

CVE-2026-28906: Ilya Sc. Jowell A.

SceneKit

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: ผู้โจมตีระยะไกลอาจทำให้แอปหยุดทำงานโดยไม่คาดคิดได้

คำอธิบาย: ปัญหาบัฟเฟอร์ล้นได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น

CVE-2026-28846: Peter Malone

Shortcuts

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย ปัญหาได้รับการแก้ไขโดยเพิ่มการแจ้งเพิ่มเติมเพื่อขอความยินยอมจากผู้ใช้

CVE-2026-28993: Doron Assness

Spotlight

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจทำให้เกิดการปฏิเสธการให้บริการได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขโดยการปรับปรุงการตรวจสอบเพื่อป้องกันการกระทำที่ไม่ได้รับอนุญาต

CVE-2026-28974: Andy Koo (@andykoo) จาก Hexens

Status Bar

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจสามารถจับภาพหน้าจอของผู้ใช้ได้

คำอธิบาย: ปัญหาแอปเข้าถึงเมตาดาต้าของกล้องได้รับการแก้ไขแล้วด้วยการปรับปรุงตรรกะให้ดียิ่งขึ้น

CVE-2026-28957: Adriatik Raci

Storage

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหา Race Condition ได้รับการแก้ไขแล้วด้วยการตรวจสอบความถูกต้องเพิ่มเติม

CVE-2026-28996: Alex Radocea

WebKit

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจป้องกันไม่ให้บังคับใช้นโยบายความปลอดภัยคอนเทนต์

คำอธิบาย: ปัญหาการตรวจสอบได้รับการแก้ไขแล้วด้วยการปรับปรุงตรรกะให้ดียิ่งขึ้น

WebKit Bugzilla: 308906

CVE-2026-43660: Cantina

WebKit

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจป้องกันไม่ให้บังคับใช้นโยบายความปลอดภัยคอนเทนต์

คำอธิบาย: ปัญหาได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

WebKit Bugzilla: 308675

CVE-2026-28907: Cantina

WebKit

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจเปิดเผยข้อมูลสำคัญของผู้ใช้ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงข้อจำกัดการเข้าถึงให้ดียิ่งขึ้น

WebKit Bugzilla: 309698

CVE-2026-28962: Luke Francis, Vaagn Vardanian, kwak kiyong / kakaogames, Vitaly Simonovich, Adel Bouachraoui, greenbynox

WebKit

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ Safari ล่มโดยไม่คาดหมาย

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

WebKit Bugzilla: 307669

CVE-2026-43658: Do Young Park

WebKit

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้โปรเซสล่มโดยไม่คาดคิด

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

WebKit Bugzilla: 308545

CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu และ Zhe Wang

WebKit Bugzilla: 308707

CVE-2026-28847: DARKNAVY (@DarkNavyOrg), บุคคลนิรนามที่ทำงานร่วมกับ Zero Day Initiative ของ TrendAI, Daniel Rhea

WebKit Bugzilla: 309601

CVE-2026-28904: Luka Rački

WebKit Bugzilla: 310880

CVE-2026-28955: wac และ Kookhwan Lee ที่ทำงานร่วมกับ Zero Day Initiative ของ TrendAI

WebKit Bugzilla: 310303

CVE-2026-28903: Mateusz Krzywicki (iVerify.io)

WebKit Bugzilla: 309628

CVE-2026-28953: Maher Azzouzi

WebKit Bugzilla: 309861

CVE-2026-28902: Tristan Madani (@TristanInSec) จาก Talence Security, Nathaniel Oh (@calysteon)

WebKit Bugzilla: 310207

CVE-2026-28901: Aisle Offensive Security Research Team (Joshua Rogers, Luigino Camastra, Igor Morgenstern และ Guido Vranken), Maher Azzouzi, Ngan Nguyen จาก Calif.io

WebKit

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้โปรเซสล่มโดยไม่คาดคิด

คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

WebKit Bugzilla: 313939

CVE-2026-28883: kwak kiyong / kakaogames

WebKit

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกป้องข้อมูลให้ดียิ่งขึ้น

WebKit Bugzilla: 311228

CVE-2026-28958: Cantina

WebKit

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: iframe ที่ประสงค์ร้ายอาจใช้การตั้งค่าการดาวน์โหลดของเว็บไซต์อื่น

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการ UI ให้ดียิ่งขึ้น

WebKit Bugzilla: 311288

CVE-2026-28971: Khiem Tran

WebKit

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ Safari ล่มโดยไม่คาดหมาย

คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

WebKit Bugzilla: 312180

CVE-2026-28942: Milad Nasr และ Nicholas Carlini ร่วมกับ Claude, Anthropic

WebKit Bugzilla: 310234

CVE-2026-28947: dr3dd

WebKit

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้โปรเซสล่มโดยไม่คาดคิด

คำอธิบาย: ปัญหาได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น

WebKit Bugzilla: 310527

CVE-2026-28917: Vitaly Simonovich

WebRTC

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้โปรเซสล่มโดยไม่คาดคิด

คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น

WebKit Bugzilla: 311131

CVE-2026-28944: Kenneth Hsu จาก Palo Alto Networks, Jérôme DJOUDER, dr3dd

zlib

ใช้ได้กับ: Apple Vision Pro (ทุกรุ่น)

ผลกระทบ: การเข้าดูเว็บไซต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้ข้อมูลที่ละเอียดอ่อนรั่วไหลได้

คำอธิบาย: ข้อมูลรั่วไหลได้รับการแก้ไขแล้วด้วยการตรวจสอบข้อมูลเพิ่มเติม

CVE-2026-28920: Brendon Tiszka จาก Google Project Zero

คำขอบคุณพิเศษ

App Intents

เราขอขอบคุณสำหรับความช่วยเหลือจาก Mikael Kinnman

Apple Account

เราขอขอบคุณสำหรับความช่วยเหลือจาก Iván Savransky, YingQi Shi (@Mas0nShi) จาก WeBin lab ของ DBAppSecurity

AuthKit

เราขอขอบคุณสำหรับความช่วยเหลือจาก Gongyu Ma (@Mezone0)

CoreUI

เราขอขอบคุณสำหรับความช่วยเหลือจาก Mustafa Calap

ICU

เราขอขอบคุณนักวิจัยนิรนามที่ให้ความช่วยเหลือ

Kernel

เราขอขอบคุณสำหรับความช่วยเหลือจาก Ryan Hileman จาก Xint Code (xint.io), นักวิจัยนิรนาม

libnetcore

เราขอขอบคุณสำหรับความช่วยเหลือจาก Chris Staite และ David Hardy จาก Menlo Security Inc

Libnotify

เราขอขอบคุณสำหรับความช่วยเหลือจาก Morad (@A2nkF_)

Location

เราขอขอบคุณสำหรับความช่วยเหลือจาก Kun Peeks (@SwayZGl1tZyyy)

Mail

เราขอขอบคุณสำหรับความช่วยเหลือจาก Himanshu Bharti (@Xpl0itme) จาก Khatima

mDNSResponder

เราขอขอบคุณสำหรับความช่วยเหลือจาก Jason Grove

Notes

เราขอขอบคุณสำหรับความช่วยเหลือจาก Asilbek Salimov

Siri

เราขอขอบคุณสำหรับความช่วยเหลือจาก Yoav Magid

WebKit

เราขอขอบคุณสำหรับความช่วยเหลือจาก Muhammad Zaid Ghifari (Mr.ZheeV), Kalimantan Utara, Qadhafy Muhammad Tera, Vitaly Simonovich

WebRTC

เราขอขอบคุณสำหรับความช่วยเหลือจาก Hyeonji Son (@jir4vv1t) จาก Demon Team

การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม

วันที่เผยแพร่: