Відомості про проблеми системи безпеки, які усунено в оновленні macOS Tahoe 26.5
У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Tahoe 26.5.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
macOS Tahoe 26.5
Дата випуску: 11 травня 2026 р.
Accelerate
Цільовий продукт: macOS Tahoe
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2026-28991: Seiji Sakurai (@HeapSmasher)
Accounts
Цільовий продукт: macOS Tahoe
Вплив: програма може обходити певні параметри приватності.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2026-28988: Asaf Cohen
APFS
Цільовий продукт: macOS Tahoe
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2026-28959: Dave G.
App Intents
Цільовий продукт: macOS Tahoe
Вплив: шкідлива програма може виходити за межі ізольованого середовища.
Опис: проблему з логікою вирішено завдяки поліпшенню обмежень.
CVE-2026-28995: Vamshi Paili, Tony Gorez (@tonygo_) у співпраці з Reverse Society
AppleJPEG
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого зображення може призводити до відмови в обслуговуванні.
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2026-1837
AppleJPEG
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого медіафайлу може призводити до неочікуваного завершення роботи програми або пошкодження пам’яті процесу.
Опис: проблему з пошкодженням даних у пам’яті вирішено завдяки поліпшенню перевірки вводу.
CVE-2026-28956: користувач impost0r (ret2plt)
Audio
Цільовий продукт: macOS Tahoe
Вплив: обробка аудіопотоку в шкідливому медіафайлі може призводити до переривання процесу.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2026-39869: David Ige з Beryllium Security
CoreMedia
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до приватної інформації.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2026-28922: Arni Hardarson
CoreServices
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2026-28936: Andreas Jaegersberger та Ro Achterberg із Nosebeard Labs
CoreSymbolication
Цільовий продукт: macOS Tahoe
Вплив: аналіз шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2026-28918: Niels Hofmans, анонімний дослідник, що співпрацює з компанією TrendAI у межах ініціативи Zero Day Initiative
CUPS
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з аналізом під час обробки шляхів до каталогів вирішено завдяки вдосконаленню перевірки шляхів.
CVE-2026-28915: Andreas Jaegersberger та Ro Achterberg із Nosebeard Labs
FileProvider
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2026-43659: Alex Radocea
GPU Drivers
Цільовий продукт: macOS Tahoe
Вплив: шкідлива програма може виходити за межі ізольованого середовища.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)
HFS
Цільовий продукт: macOS Tahoe
Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2026-28925: Aswin Kumar Gokula Kannan, Dave G.
ImageIO
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого зображення може призводити до пошкодження пам’яті процесів.
Опис: проблему переповнення буфера вирішено завдяки поліпшенню обробки звернень до пам’яті.
CVE-2026-43661: анонімний дослідник
ImageIO
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему вирішено завдяки вдосконаленню перевірки меж.
CVE-2026-28977: Suresh Sundaram
ImageIO
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого зображення може призводити до пошкодження пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2026-28990: Jiri Ha, Arni Hardarson
Installer
Цільовий продукт: macOS Tahoe
Вплив: шкідлива програма може виходити за межі ізольованого середовища.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2026-28978: користувач wdszzml і Atuin Automated Vulnerability Discovery Engine
IOHIDFamily
Цільовий продукт: macOS Tahoe
Вплив: зловмисник може спричиняти несподіване завершення роботи програми.
Опис: уразливість, пов’язану з пошкодженням пам’яті, вирішено шляхом поліпшення блокування.
CVE-2026-28992: Johnny Franks (@zeroxjf)
IOHIDFamily
Цільовий продукт: macOS Tahoe
Вплив: зловмисна програма може визначати схему розподілу пам’яті в ядрі.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2026-28943: група аналізу загроз Google
IOKit
Цільовий продукт: macOS Tahoe
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar
IOSurfaceAccelerator
Цільовий продукт: macOS Tahoe
Вплив: програма може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2026-43655: Somair Ansar і анонімний дослідник
Kernel
Цільовий продукт: macOS Tahoe
Вплив: програма може розкривати дані з пам’яті ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)
Kernel
Цільовий продукт: macOS Tahoe
Вплив: програма може змінювати захищені частини файлової системи.
Опис: проблему з відмовою в обслуговуванні вирішено завдяки видаленню вразливого коду.
CVE-2026-28908: користувач beist
Kernel
Цільовий продукт: macOS Tahoe
Вплив: зловмисний образ диска може обходити перевірки Gatekeeper.
Опис: проблему обходу карантину файлів вирішено завдяки додатковим перевіркам.
CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)
Kernel
Цільовий продукт: macOS Tahoe
Вплив: локальний користувач може спричиняти несподіване завершення роботи системи або зчитувати пам’ять ядра.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки вводу.
CVE-2026-28897: користувач popku1337, Billy Jheng Bing Jhong і Pan Zhenpeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd., Robert Tran, Aswin Kumar Gokula Kannan
Kernel
Цільовий продукт: macOS Tahoe
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему цілочисельного переповнення вирішено завдяки вдосконаленню перевірки вводу.
CVE-2026-28952: Calif.io в співпраці з Claude і Anthropic Research
Kernel
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.
CVE-2026-28951: Csaba Fitzl (@theevilbit) з Iru
Kernel
Цільовий продукт: macOS Tahoe
Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2026-28972: Billy Jheng Bing Jhong і Pan Zhenpeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd., Ryan Hileman (з використанням Xint Code; xint.io)
Kernel
Цільовий продукт: macOS Tahoe
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2026-28986: Chris Betz, Tristan Madani (@TristanInSec) з Talence Security, Ryan Hileman (з використанням Xint Code; xint.io)
Kernel
Цільовий продукт: macOS Tahoe
Вплив: програма може спричинити витік конфіденційної інформації про стан ядра.
Опис: проблему з входом вирішено завдяки вдосконаленню компонування вхідних даних.
CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)
LaunchServices
Цільовий продукт: macOS Tahoe
Вплив: зловмисник може віддалено спричинити відмову в обслуговуванні.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню перевірок.
CVE-2026-28983: Ruslan Dautov
Mail Drafts
Цільовий продукт: macOS Tahoe
Вплив: під час відповіді на електронний лист могли відображатися віддалені зображення в Пошті в режимі блокування.
Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.
CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)
mDNSResponder
Цільовий продукт: macOS Tahoe
Вплив: зловмисник у локальній мережі може спричинити відмову в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2026-43653: Atul R V
mDNSResponder
Цільовий продукт: macOS Tahoe
Вплив: зловмисник у локальній мережі може спричинити відмову в обслуговуванні.
Опис: проблему розіменування нульового покажчика вирішено через поліпшення перевірки вводу.
CVE-2026-28985: Omar Cerrito
mDNSResponder
Цільовий продукт: macOS Tahoe
Вплив: зловмисник може віддалено спричиняти несподіване завершення роботи системи або пошкодження пам’яті ядра.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2026-43668: Anton Pakhunov, Ricardo Prado
mDNSResponder
Цільовий продукт: macOS Tahoe
Вплив: зловмисник у локальній мережі може спричинити відмову в обслуговуванні.
Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2026-43666: Ian van der Wurff (ian.nl)
Model I/O
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого файлу може викликати відмову в обслуговуванні або розкрити вміст пам’яті.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2026-28941: Michael DePlante (@izobashi), що співпрацює з компанією TrendAI у межах ініціативи Zero Day Initiative
Model I/O
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого зображення може призводити до пошкодження пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2026-28940: Michael DePlante (@izobashi), що співпрацює з компанією TrendAI у межах ініціативи Zero Day Initiative
Network Extensions
Цільовий продукт: macOS Tahoe
Вплив: зловмисник, який має фізичний доступ до заблокованого пристрою, може переглянути конфіденційну інформацію користувача.
Опис: цю проблему вирішено завдяки вдосконаленню перевірок.
CVE-2026-28961: Dan Raviv
Networking
Цільовий продукт: macOS Tahoe
Вплив: зловмисник може відстежувати користувачів через IP-адреси.
Опис: проблему вирішено завдяки вдосконаленню керування станами.
CVE-2026-28906: Ilya Sc. Jowell A.
Quick Look
Цільовий продукт: macOS Tahoe
Вплив: аналіз шкідливого файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему записування за межами виділеної пам’яті вирішено завдяки вдосконаленню перевірки вводу.
CVE-2026-43656: Peter Malone
Sandbox
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2026-43652: Asaf Cohen
SceneKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого зображення може призводити до пошкодження пам’яті процесів.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2026-39870: Peter Malone
SceneKit
Цільовий продукт: macOS Tahoe
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи програми.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2026-28846: Peter Malone
Shortcuts
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему усунено завдяки додаванню додаткового запиту згоди користувача.
CVE-2026-28993: Doron Assness
SMB
Цільовий продукт: macOS Tahoe
Вплив: зловмисник може віддалено спричинити несподіване завершення роботи системи.
Опис: проблему переповнення буфера вирішено завдяки вдосконаленню перевірки меж.
CVE-2026-28848: Peter Malone, Dave G. й Alex Radocea із Supernetworks
Spotlight
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до захищених даних користувача.
Опис: проблему з доступом усунено за допомогою додаткових обмежень.
CVE-2026-28930: Pan ZhenPeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd.
Spotlight
Цільовий продукт: macOS Tahoe
Вплив: програма може спричинити відмову в обслуговуванні.
Опис: цю проблему усунено завдяки поліпшенню перевірок для запобігання несанкціонованим діям.
CVE-2026-28974: Andy Koo (@andykoo) з Hexens
Storage
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки додатковій перевірці.
CVE-2026-28996: Alex Radocea
StorageKit
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати права кореневого користувача.
Опис: проблему узгодженості вирішено за допомогою поліпшення керування станами.
CVE-2026-28919: Amy (amys.website)
Sync Services
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до контактів без дозволу користувача.
Опис: проблему з виникненням умови змагання вирішено завдяки вдосконаленню керування символьними посиланнями.
CVE-2026-28924: Andreas Jaegersberger та Ro Achterberg із Nosebeard Labs, YingQi Shi (@Mas0nShi) з лабораторії WeBin компанії DBAppSecurity
TV App
Цільовий продукт: macOS Tahoe
Вплив: за допомогою програми можна переглядати незахищені дані користувачів.
Опис: проблему з обробкою шляху вирішено завдяки поліпшенню логіки.
CVE-2026-39871: анонімний дослідник
UserAccountUpdater
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати права кореневого користувача.
Опис: витік інформації було усунено за допомогою додаткової перевірки.
CVE-2026-28976: David Ige з Beryllium Security
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка зловмисного вебконтенту може завадити застосуванню політики безпеки контенту.
Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.
WebKit Bugzilla: 308906
CVE-2026-43660: Cantina
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка зловмисного вебконтенту може завадити застосуванню політики безпеки контенту.
Опис: проблему вирішено завдяки вдосконаленню перевірки вводу.
WebKit Bugzilla: 308675
CVE-2026-28907: Cantina
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до розкриття конфіденційних даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню обмежень доступу.
WebKit Bugzilla: 309698
CVE-2026-28962: Luke Francis, Vaagn Vardanian, kwak kiyong / kakaogames, Vitaly Simonovich, Adel Bouachraoui, користувач greenbynox
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 307669
CVE-2026-43658: Do Young Park
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 308545
CVE-2026-28905: Yuhao Hu, Yuanming Lai, Chenggang Wu та Zhe Wang
WebKit Bugzilla: 308707
CVE-2026-28847: DARKNAVY (@DarkNavyOrg), анонімний дослідник, що співпрацює з компанією TrendAI у межах ініціативи Zero Day Initiative, Daniel Rhea
WebKit Bugzilla: 309601
CVE-2026-28904: Luka Rački
WebKit Bugzilla: 310880
CVE-2026-28955: користувач wac і Kookhwan Lee, що співпрацює з компанією TrendAI у межах ініціативи Zero Day Initiative
WebKit Bugzilla: 310303
CVE-2026-28903: Mateusz Krzywicki (iVerify.io)
WebKit Bugzilla: 309628
CVE-2026-28953: Maher Azzouzi
WebKit Bugzilla: 309861
CVE-2026-28902: Tristan Madani (@TristanInSec) з Talence Security, Nathaniel Oh (@calysteon)
WebKit Bugzilla: 310207
CVE-2026-28901: дослідницька група з питань способів зламування компанії Aisle (Joshua Rogers, Luigino Camastra, Igor Morgenstern і Guido Vranken), Maher Azzouzi, Ngan Nguyen із Calif.io
WebKit Bugzilla: 311631
CVE-2026-28913: анонімний дослідник
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 313939
CVE-2026-28883: kwak kiyong / kakaogames
WebKit
Цільовий продукт: macOS Tahoe
Вплив: програма може отримувати доступ до конфіденційних даних користувача.
Опис: цю проблему вирішено завдяки вдосконаленню захисту даних.
WebKit Bugzilla: 311228
CVE-2026-28958: Cantina
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему вирішено завдяки вдосконаленню перевірки вводу.
WebKit Bugzilla: 310527
CVE-2026-28917: Vitaly Simonovich
WebKit
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення роботи Safari.
Опис: проблему Use-After-Free усунено завдяки вдосконаленню керування пам’яттю.
WebKit Bugzilla: 310234
CVE-2026-28947: користувач dr3dd
WebKit Bugzilla: 310544
CVE-2026-28946: Gia Bui (@yabeow) з Calif.io, користувачі dr3dd та w0wbox
WebKit Bugzilla: 312180
CVE-2026-28942: Milad Nasr і Nicholas Carlini в співпраці з Claude, Anthropic
WebKit
Цільовий продукт: macOS Tahoe
Вплив: шкідливий елемент iframe може використовувати параметри завантаження іншого вебсайту.
Опис: проблему вирішено завдяки вдосконаленню обробки інтерфейсу користувача.
WebKit Bugzilla: 311288
CVE-2026-28971: Khiem Tran
WebRTC
Цільовий продукт: macOS Tahoe
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
WebKit Bugzilla: 311131
CVE-2026-28944: Kenneth Hsu з Palo Alto Networks, Jérôme DJOUDER, користувач dr3dd
Wi-Fi
Цільовий продукт: macOS Tahoe
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему із записуванням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2026-28819: Wang Yu
Wi-Fi
Цільовий продукт: macOS Tahoe
Вплив: зловмисник із привілейованим положенням у мережі може спричинити відмову в обслуговуванні за допомогою неправильно сформованих пакетів Wi-Fi.
Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.
CVE-2026-28994: Alex Radocea
zip
Цільовий продукт: macOS Tahoe
Вплив: зловмисний ZIP-архів може обходити перевірки Gatekeeper.
Опис: проблему з логікою вирішено завдяки вдосконаленню обробки файлів.
CVE-2026-28914: Andreas Jaegersberger та Ro Achterberg із Nosebeard Labs (nosebeard.co)
zlib
Цільовий продукт: macOS Tahoe
Вплив: відвідування шкідливого вебсайту може призвести до витоку конфіденційних даних.
Опис: витік інформації було усунено за допомогою додаткової перевірки.
CVE-2026-28920: Brendon Tiszka з Google Project Zero
Додаткова подяка
App Intents
Дякуємо за допомогу користувачу Mikael Kinnman.
App Store
Дякуємо за допомогу користувачам Asaf Cohen і Johan Wahyudi.
Apple Account
Дякуємо за допомогу користувачам Iván Savransky, Kun Peeks (@SwayZGl1tZyyy), YingQi Shi (@Mas0nShi) з лабораторії WeBin компанії DBAppSecurity.
Audio
Дякуємо за допомогу користувачу Brian Carpenter.
bzip2
Дякуємо за допомогу користувачам Andreas Jaegersberger та Ro Achterberg із Nosebeard Labs.
CoreAnimation
Дякуємо за допомогу користувачу Jordan Pittman.
CoreUI
Дякуємо за допомогу користувачу Mustafa Calap.
ICU
Дякуємо за допомогу анонімному досліднику.
Kernel
Дякуємо за допомогу користувачу Ryan Hileman і команді розробників Xint Code (xint.io), анонімному досліднику.
libarchive
Дякуємо за допомогу користувачам Andreas Jaegersberger та Ro Achterberg із Nosebeard Labs.
libnetcore
Дякуємо за допомогу користувачам Chris Staite і David Hardy з Menlo Security Inc.
Libnotify
Дякуємо за допомогу користувачу Ilias Morad (@A2nkF_).
Location
Дякуємо за допомогу Kun Peeks (@SwayZGl1tZyyy).
mDNSResponder
Дякуємо за допомогу користувачу Jason Grove.
Messages
Дякуємо за допомогу користувачу Jeffery Kimbrow.
Notes
Дякуємо за допомогу користувачу Asilbek Salimov.
OpenSSH
Дякуємо за допомогу користувачу Anand Patil.
Photos
Дякуємо за допомогу користувачу Christopher Mathews.
ppp
Дякуємо за допомогу користувачам Cem Onat Karagun і Surya Kushwaha.
Safari
Дякуємо за допомогу користувачу Sean Mutuku.
Safari Push Notifications
Дякуємо за допомогу користувачу Robert Mindo.
Siri
Дякуємо за допомогу користувачу Yoav Magid.
Time Machine
Дякуємо за допомогу користувачам Andreas Jaegersberger та Ro Achterberg із Nosebeard Labs.
WebKit
Дякуємо за допомогу користувачам Muhammad Zaid Ghifari (Mr.ZheeV), Kalimantan Utara, Qadhafy Muhammad Tera, Vitaly Simonovich.
WebRTC
Дякуємо за допомогу користувачу Hyeonji Son (@jir4vv1t) з Demon Team.
Wi-Fi
Дякуємо за допомогу Kun Peeks (@SwayZGl1tZyyy).
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.