Відомості про проблеми системи безпеки, які усунено в оновленні macOS Tahoe 26.4

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Tahoe 26.4.

Про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Tahoe 26.4

Дата випуску: 24 березня 2026 р.

802.1X

Цільовий продукт: macOS Tahoe

Вплив: зловмисник із привілейованим положенням у мережі може перехоплювати мережевий трафік.

Опис: проблему з автентифікацією усунено завдяки поліпшенню керування станами.

CVE-2026-28865: Héloïse Gollier і Mathy Vanhoef (KU Leuven)

Accounts

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

CVE-2026-28877: Rosyna Keller із Totally Not Malicious Software

Admin Framework

Цільовий продукт: macOS Tahoe

Вплив: програма з правами кореневого користувача може видалити захищені системні файли.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2026-28823: Ryan Dowd (@_rdowd)

apache

Цільовий продукт: macOS Tahoe

Вплив: виявлено кілька проблем в Apache.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2025-55753

CVE-2025-58098

CVE-2025-59775

CVE-2025-65082

CVE-2025-66200

AppleMobileFileIntegrity

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

CVE-2026-28824: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему зі зниженням рівня, що впливає на комп’ютери Mac із процесорами Intel, вирішено за допомогою додаткових обмежень підписування коду.

CVE-2026-20699: Mickey Jin (@patch1t)

AppleScript

Цільовий продукт: macOS Tahoe

Вплив: програма може обходити перевірки Gatekeeper.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2026-20684: Koh M. Nakagawa (@tsunek0h) із FFRI Security, Inc.

Archive Utility

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.

CVE-2026-20633: Mickey Jin (@patch1t)

Audio

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

CVE-2026-28879: Justin Cohen із Google

Audio

Цільовий продукт: macOS Tahoe

Вплив: зловмисник може спричиняти несподіване завершення роботи програми.

Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню обробки звернень до пам’яті.

CVE-2026-28822: Jex Amro

Calling Framework

Цільовий продукт: macOS Tahoe

Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.

Опис: проблему відмови в обслуговуванні вирішено шляхом поліпшення перевірки вводу.

CVE-2026-28894: анонімний дослідник

Clipboard

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2026-28866: Cristian Dinca (icmd.tech)

CoreMedia

Цільовий продукт: macOS Tahoe

Вплив: обробка аудіопотоку в зловмисно створеному медіафайлі може призвести до завершення процесу.

Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.

CVE-2026-20690: Hossein Lotfi (@hosselot), що співпрацює з компанією Trend Micro в межах ініціативи Zero Day Initiative

CoreServices

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати вищий рівень привілеїв.

Опис: під час підтвердження прав виникала проблема перевірки. Цю проблему вирішено завдяки вдосконаленій перевірці процесу підтвердження прав.

CVE-2026-28821: YingQi Shi (@Mas0nShi) з лабораторії WeBin компанії DBAppSecurity

CoreServices

Цільовий продукт: macOS Tahoe

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з дозволами вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.

CVE-2026-28838: анонімний дослідник

CoreUtils

Цільовий продукт: macOS Tahoe

Вплив: користувач із привілейованим положенням у мережі може спричинити відмову в обслуговуванні.

Опис: проблему розіменування нульового покажчика вирішено через поліпшення перевірки вводу.

CVE-2026-28886: Etienne Charron (Renault) і Victoria Martini (Renault)

Crash Reporter

Цільовий продукт: macOS Tahoe

Вплив: програма може перелічувати, скільки програм інсталював користувач.

Опис: проблему приватності вирішено завдяки вилученню конфіденційних даних.

CVE-2026-28878: Zhongcheng Li з відділу IES Red

CUPS

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати права кореневого користувача.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2026-28888: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs

CUPS

Цільовий продукт: macOS Tahoe

Вплив: документ може бути записано в тимчасовий файл під час попереднього перегляду друку.

Опис: проблему з приватністю усунено завдяки вдосконаленню обробки тимчасових файлів.

CVE-2026-28893: Asaf Cohen

curl

Цільовий продукт: macOS Tahoe

Вплив: у curl була виявлена проблема, яка могла призвести до ненавмисного передавання конфіденційної інформації через неправильне з’єднання.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2025-14524

DeviceLink

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.

CVE-2026-28876: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs

Diagnostics

Цільовий продукт: macOS Tahoe

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з дозволами вирішено завдяки видаленню вразливого коду.

CVE-2026-28892: 风沐云烟 (@binary_fmyy) і Minghao Lin (@Y1nKoc)

File System

Цільовий продукт: macOS Tahoe

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2026-28832: DARKNAVY (@DarkNavyOrg)

GeoServices

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: витік інформації було усунено за допомогою додаткової перевірки.

CVE-2026-28870: XiguaSec

GPU Drivers

Цільовий продукт: macOS Tahoe

Вплив: програма може спричинити несподіване завершення роботи системи.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2026-28834: анонімний дослідник

iCloud

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему приватності вирішено завдяки перенесенню конфіденційних даних.

CVE-2026-28881: Ye Zhang із Baidu Security, Ryan Dowd (@_rdowd) і Csaba Fitzl (@theevilbit) з Iru

iCloud

Цільовий продукт: macOS Tahoe

Вплив: програма може перелічувати, скільки програм інсталював користувач.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2026-28880: Zhongcheng Li з відділу IES Red

CVE-2026-28833: Zhongcheng Li з відділу IES Red

ImageIO

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.

Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.

CVE-2025-64505

IOGraphics

Цільовий продукт: macOS Tahoe

Вплив: проблема переповнення буфера може призводити до пошкодження пам’яті та несподіваного завершення роботи програми.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2026-28842: Joseph Ravichandran (@0xjprx) із MIT CSAIL

IOGraphics

Цільовий продукт: macOS Tahoe

Вплив: проблема переповнення буфера може призводити до пошкодження пам’яті та несподіваного завершення роботи програми.

Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки розміру.

CVE-2026-28841: Joseph Ravichandran (@0xjprx) із MIT CSAIL

Kernel

Цільовий продукт: macOS Tahoe

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.

CVE-2026-28868: 이동하 (Lee Dong Ha з BoB 0xB6)

Kernel

Цільовий продукт: macOS Tahoe

Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.

Опис: проблему вирішено завдяки вдосконаленню автентифікації.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Цільовий продукт: macOS Tahoe

Вплив: програма може спричиняти несподіване завершення роботи системи або пошкоджувати пам’ять ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2026-20698: DARKNAVY (@DarkNavyOrg)

Kernel

Цільовий продукт: macOS Tahoe

Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.

Опис: проблему з розкриттям інформації усунено завдяки поліпшенню керування пам’яттю.

CVE-2026-20695: 이동하 (Lee Dong Ha з BoB 0xB6), що співпрацює з компанією TrendAI у межах ініціативи Zero Day Initiative, hari shanmugam

Kernel

Цільовий продукт: macOS Tahoe

Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2026-20687: Johnny Franks (@zeroxjf)

LaunchServices

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

CVE-2026-28845: Yuebin Sun (@yuebinsun2020), анонімний дослідник, Nathaniel Oh (@calysteon), Kirin (@Pwnrin), Wojciech Regula із SecuRing (wojciechregula.blog), Joshua Jewett (@JoshJewett33), анонімний дослідник

libxpc

Цільовий продукт: macOS Tahoe

Вплив: програма може перелічувати, скільки програм інсталював користувач.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2026-28882: Ilias Morad (A2nkF) із Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack

libxpc

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2026-20607: анонімний дослідник

Mail

Цільовий продукт: macOS Tahoe

Вплив: параметри «Приховувати IP‑адресу» та «Блокувати весь віддалений вміст» можуть не застосовуватися до всього вмісту листів.

Опис: проблему з приватністю усунено завдяки вдосконаленню обробки користувацьких налаштувань.

CVE-2026-20692: Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs

MigrationKit

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.

CVE-2026-20694: Rodolphe Brunetti (@eisw0lf) із Lupus Nova

Music

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.

CVE-2026-20632: Rodolphe Brunetti (@eisw0lf) із Lupus Nova

NetAuth

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2026-28839: Mickey Jin (@patch1t)

NetAuth

Цільовий продукт: macOS Tahoe

Вплив: програма може підключатися до мережевого ресурсу без згоди користувача.

Опис: проблему з доступом вирішено завдяки застосуванню додаткових обмежень ізольованого програмного середовища.

CVE-2026-20701: Matej Moravec (@MacejkoMoravec)

NetAuth

Цільовий продукт: macOS Tahoe

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.

CVE-2026-28891: анонімний дослідник

NetFSFramework

Цільовий продукт: macOS Tahoe

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.

CVE-2026-28827: Csaba Fitzl (@theevilbit) з Iru й анонімний дослідник

Notes

Цільовий продукт: macOS Tahoe

Вплив: програма може видаляти файли, на які в неї немає дозволу.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2026-28816: користувач Dawuge із Shuffle Team і Хунанського університету

NSColorPanel

Цільовий продукт: macOS Tahoe

Вплив: шкідлива програма може виходити за межі ізольованого середовища.

Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.

CVE-2026-28826: анонімний дослідник

PackageKit

Цільовий продукт: macOS Tahoe

Вплив: користувач може підвищувати рівень привілеїв.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2026-20631: Gergely Kalman (@gergely_kalman)

PackageKit

Цільовий продукт: macOS Tahoe

Вплив: зловмисник з правами кореневого користувача може видалити захищені системні файли.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

CVE-2026-20693: Mickey Jin (@patch1t)

Phone

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з приватністю вирішено шляхом поліпшення редагування приватних даних для записів журналу.

CVE-2026-28862: Kun Peeks (@SwayZGl1tZyyy)

Printing

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

CVE-2026-28831: анонімний дослідник

Printing

Цільовий продукт: macOS Tahoe

Вплив: певний процес в ізольованому програмному середовищі може обходити обмеження цього середовища.

Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування станами.

CVE-2026-28817: Gyujeong Jin (@G1uN4sh) із Team.0xb6

Printing

Цільовий продукт: macOS Tahoe

Вплив: програма може виходити за межі ізольованого середовища.

Опис: проблему з обробкою шляху вирішено завдяки поліпшенню перевірки.

CVE-2026-20688: wdszzml і Atuin Automated Vulnerability Discovery Engine

Security

Цільовий продукт: macOS Tahoe

Вплив: локальний зловмисник може отримати доступ до елементів В’язки користувача.

Опис: цю проблему вирішено завдяки вдосконаленню перевірки дозволів.

CVE-2026-28864: Alex Radocea

SMB

Цільовий продукт: macOS Tahoe

Вплив: монтування шкідливого мережевого ресурсу SMB може призводити до завершення роботи системи.

Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.

CVE-2026-28835: Christian Kohlschütter

SMB

Цільовий продукт: macOS Tahoe

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2026-28825: Sreejith Krishnan R

Spotlight

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.

CVE-2026-28818: @pixiepointsec

Spotlight

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2026-20697: @pixiepointsec

StorageKit

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: цю проблему вирішено завдяки вдосконаленню перевірок.

CVE-2026-28820: Mickey Jin (@patch1t)

System Settings

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2026-28837: Luke Roberts (@rookuu)

SystemMigration

Цільовий продукт: macOS Tahoe

Вплив: зловмисник може отримати доступ до захищених частин файлової системи.

Опис: проблему з доступом до файлів вирішено завдяки поліпшенню перевірки вводу.

CVE-2026-28844: Pedro Tôrres (@t0rr3sp3dr0)

TCC

Цільовий продукт: macOS Tahoe

Вплив: програма може отримувати доступ до конфіденційних даних користувача.

Опис: проблему з дозволами вирішено завдяки видаленню вразливого коду.

CVE-2026-28828: Mickey Jin (@patch1t)

UIFoundation

Цільовий продукт: macOS Tahoe

Вплив: програма може спричинити відмову в обслуговуванні.

Опис: переповнення стека усунено завдяки поліпшенню перевірки вводу.

CVE-2026-28852: Caspian Tarafdar

WebDAV

Цільовий продукт: macOS Tahoe

Вплив: програма може змінювати захищені частини файлової системи.

Опис: проблему з доступом усунено за допомогою додаткових обмежень.

CVE-2026-28829: Sreejith Krishnan R

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка зловмисного вебконтенту може завадити застосуванню політики безпеки контенту.

Опис: проблему вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може порушувати політику того самого походження.

Опис: проблему перехресного походження з Navigation API усунено завдяки вдосконаленню перевірки вводу.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

Цільовий продукт: macOS Tahoe

Вплив: відвідання вебсайту, розробленого зловмисниками, може призводити до атаки з використанням міжсайтових сценаріїв.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

WebKit Bugzilla: 305859

CVE-2026-28871: @hamayanhamayan

WebKit

Цільовий продукт: macOS Tahoe

Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 306136

CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky та Switch і Yevhen Pervushyn

WebKit Bugzilla: 307723

CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea та Nathaniel Oh (@calysteon)

WebKit

Цільовий продукт: macOS Tahoe

Вплив: шкідливий вебсайт може отримати доступ до обробників повідомлень сценаріїв, призначених для інших джерел.

Опис: проблему з логікою вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu та Shuaike Dong з Ant Group Infrastructure Security Team

WebKit

Цільовий продукт: macOS Tahoe

Вплив: шкідливий вебсайт може обробляти обмежений вебконтент поза межами ізольованого середовища.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

WebKit Bugzilla: 308248

CVE-2026-28859: greenbynox, Arni Hardarson

WebKit Sandboxing

Цільовий продукт: macOS Tahoe

Вплив: шкідлива вебсторінка може ідентифікувати користувача.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

WebKit Bugzilla: 306827

CVE-2026-20691: Gongyu Ma (@Mezone0)

Додаткова подяка

Accessibility

Дякуємо за допомогу користувачу Jacob Prezant (prezant.us).

Admin Framework

Дякуємо за допомогу користувачу Sota Toyokura.

AirPort

Дякуємо за допомогу Frantisek Piekut, Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari й Omid Rezaii.

Bluetooth

Дякуємо за допомогу користувачу Hamid Mahmoud.

Captive Network

Дякуємо за допомогу Csaba Fitzl (@theevilbit) з Iru та Kun Peeks (@SwayZGl1tZyyy).

CipherML

Дякуємо за допомогу Nils Hanff (@nils1729@chaos.social) з Інституту ім. Хассо Платтнера.

CloudAttestation

Дякуємо за допомогу Suresh Sundaram і Willard Jansen.

Core Bluetooth

Дякуємо за допомогу користувачу Nathaniel Oh (@calysteon).

CoreServices

Дякуємо за допомогу користувачам Fein, Iccccc і Ziiiro.

CoreUI

Дякуємо за допомогу Peter Malone.

Disk Images

Дякуємо за допомогу Jonathan Bar Or (@yo_yo_yo_jbo).

Find My

Дякуємо за допомогу користувачу Salemdomain.

GPU Drivers

Дякуємо за допомогу Jian Lee (@speedyfriend433).

ICU

Дякуємо за допомогу Jian Lee (@speedyfriend433).

ImageKit

Дякуємо за допомогу Lyutoon і YenKoc, Mingxuan Yang (@PPPF00L), Minghao Lin (@Y1nKoc) і 风 (@binary_fmyy) з 抽象刷怪笼.

Kerberos v5 PAM module

Дякуємо за допомогу Jian Lee (@speedyfriend433).

Kernel

Дякуємо за допомогу DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville та Patrick Ventuzelo з Fuzzinglabs, Robert Tran, Suresh Sundaram і Xinru Chi з Pangu Lab.

libarchive

Дякуємо за допомогу Andreas Jaegersberger і Ro Achterberg із Nosebeard Labs і Arni Hardarson.

libc

Дякуємо за допомогу Vitaly Simonovich.

Libnotify

Дякуємо за допомогу Ilias Morad (@A2nkF_).

LLVM

Дякуємо за допомогу користувачу Nathaniel Oh (@calysteon).

mDNSResponder

Дякуємо за допомогу William Mather.

Messages

Дякуємо за допомогу користувачу JZ.

MobileInstallation

Дякуємо за допомогу Gongyu Ma (@Mezone0).

Music

Дякуємо за допомогу Mohammad Kaif (@_mkahmad | kaif0x01).

Notes

Дякуємо за допомогу користувачу Dawuge із Shuffle Team і Хунанського університету.

NSOpenPanel

Дякуємо за допомогу користувачу Barath Stalin K.

ppp

Дякуємо за допомогу Dave G.

Quick Look

Дякуємо за допомогу Wojciech Regula із SecuRing (wojciechregula.blog) і анонімному користувачу.

Safari

Дякуємо за допомогу користувачу @RenwaX23, Farras Givari, Syarif Muhammad Sajjad і Yair.

Sandbox

Дякуємо за допомогу Morris Richman (@morrisinlife), Prashan Samarathunge, 要乐奈.

Shortcuts

Дякуємо за допомогу Waleed Barakat (@WilDN00B) і Paul Montgomery (@nullevent).

Siri

Дякуємо за допомогу Anand Mallaya, Tech consultant, Anand Mallaya та Co., Harsh Kirdolia, Hrishikesh Parmar із Self-Employed, HvxyZLF і Kun Peeks (@SwayZGl1tZyyy).

Spotlight

Дякуємо за допомогу Bilge Kaan Mızrak, Claude & Friends: дослідницька група з аналізу ризиків і Zack Tickman.

System Settings

Дякуємо за допомогу Christian Scalese (www.linkedin.com/in/christian-scalese-5794092aa), Karol Mazurek (@karmaz) з AFINE, Raffaele Sabato із SentinelOne.

Time Zone

Дякуємо за допомогу Abhay Kailasia (@abhay_kailasia) із Safran (Мумбай, Індія).

UIKit

Дякуємо за допомогу AEC, Abhay Kailasia (@abhay_kailasia) із Safran (Мумбай, Індія), Bishal Kafle (@whoisbishal.k), Carlos Luna (Департамент ВМС США), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12 і incredincomp.

Wallet

Дякуємо за допомогу користувачу Zhongcheng Li з відділу IES Red компанії ByteDance.

Web Extensions

Дякуємо за допомогу Carlos Jeurissen і Rob Wu (robwu.nl).

WebKit

Дякуємо за допомогу Vamshi Paili.

Wi-Fi

Дякуємо за допомогу Kun Peeks (@SwayZGl1tZyyy) і анонімному досліднику.

Wi-Fi Connectivity

Дякуємо за допомогу Alex Radocea з Supernetworks, Inc.

Widgets

Дякуємо за допомогу Marcel Voß, Mitul Pranjay і Serok Çelik.

zsh

Дякуємо за допомогу Jian Lee (@speedyfriend433).

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: