Mengenai konten keamanan macOS Sequoia 15.2

Dokumen ini menjelaskan konten keamanan macOS Sequoia 15.2.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman rilis keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

macOS Sequoia 15.2

Dirilis pada 11 Desember 2024

Accounts

Tersedia untuk: macOS Sequoia

Dampak: Foto di Album Foto Tersembunyi dapat dilihat tanpa perlu autentikasi

Deskripsi: Masalah logika telah diatasi dengan penanganan file yang lebih baik.

CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang dari ZUSO ART dan taikosoup

Entri ditambahkan pada 27 Januari 2025

APFS

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.

CVE-2024-54541: Arsenii Kostromin (0x3c3e) dan seorang peneliti anonim

Entri ditambahkan pada 27 Januari 2025

Apple Software Restore

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) dari Kandji

AppleGraphicsControl

Tersedia untuk: macOS Sequoia

Dampak: Menguraikan file video perusak yang berbahaya dapat mengakibatkan sistem berhenti tiba-tiba

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2024-44220: D4m0n

AppleMobileFileIntegrity

Tersedia untuk: macOS Sequoia

Dampak: App yang berbahaya mungkin dapat mengakses informasi pribadi

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)

AppleMobileFileIntegrity

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-54527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Tersedia untuk: macOS Sequoia

Dampak: Penyerang lokal dapat memperoleh akses ke item Rantai Kunci milik pengguna

Deskripsi: Masalah ini telah diatasi dengan mengaktifkan hardened runtime.

CVE-2024-54490: Mickey Jin (@patch1t)

ASP TCP

Tersedia untuk: macOS Sequoia

Dampak: App dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel

Deskripsi: Masalah penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.

CVE-2024-54509: Tim CertiK SkyFall

Entri ditambahkan pada 27 Januari 2025

Audio

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel

Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-54529: Dillon Franke yang bekerja sama dengan Google Project Zero

Contacts

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat melihat informasi kontak yang dilengkapi secara otomatis dari Pesan dan Mail di log sistem

Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang ditingkatkan.

CVE-2024-54550: Smi1e (@Smi1eSEC)

Entri ditambahkan pada 27 Januari 2025

Crash Reporter

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2024-54513: peneliti anonim

Crash Reporter

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah logika telah diatasi dengan penanganan file yang lebih baik.

CVE-2024-44300: peneliti anonim

DiskArbitration

Tersedia untuk: macOS Sequoia

Dampak: Volume terenkripsi mungkin dapat diakses oleh pengguna yang berbeda tanpa meminta kata sandi

Deskripsi: Masalah otorisasi telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2024-54466: Michael Cohen

Disk Utility

Tersedia untuk: macOS Sequoia

Dampak: Menjalankan perintah mount dapat menjalankan kode arbitrer secara tidak terduga

Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.

CVE-2024-54489: D’Angelo Gonzalez dari CrowdStrike

Dock

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat mengakses data pengguna yang dilindungi

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) dari Lupus Nova

Entri ditambahkan pada 27 Januari 2025

Find My

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat membaca informasi lokasi yang sensitif

Deskripsi: Masalah telah diatasi dengan membersihkan pencatatan.

CVE-2024-54519: Kirin (@Pwnrin) dan 7feilee

Entri ditambahkan pada 27 Januari 2025

FontParser

Tersedia untuk: macOS Sequoia

Dampak: Memproses font perusak berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-54486: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro

Foundation

Tersedia untuk: macOS Sequoia

Dampak: App yang berbahaya dapat memperoleh hak istimewa root

Deskripsi: Masalah logika telah diatasi dengan penanganan file yang lebih baik.

CVE-2024-44291: Arsenii Kostromin (0x3c3e)

ICU

Tersedia untuk: macOS Sequoia

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba

Deskripsi: Masalah akses di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2024-54478: Gary Kwong

Entri ditambahkan pada 27 Januari 2025

ImageIO

Tersedia untuk: macOS Sequoia

Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

CVE-2024-54499: Anonim bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan pada 27 Januari 2025

ImageIO

Tersedia untuk: macOS Sequoia

Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-54500: Junsung Lee yang bekerja sama dengan Zero Day Initiative dari Trend Micro

IOMobileFrameBuffer

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat merusak memori koprosesor

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2024-54517: Ye Zhang (@VAR10CK) dari Baidu Security

CVE-2024-54518: Ye Zhang (@VAR10CK) dari Baidu Security

CVE-2024-54522: Ye Zhang (@VAR10CK) dari Baidu Security

CVE-2024-54523: Ye Zhang (@VAR10CK) dari Baidu Security

Entri ditambahkan pada 27 Januari 2025

IOMobileFrameBuffer

Tersedia untuk: macOS Sequoia

Dampak: Penyerang mungkin dapat mengakibatkan penghentian sistem secara tiba-tiba atau eksekusi kode arbitrer di firmware DCP

Deskripsi: Masalah akses di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2024-54506: Ye Zhang (@VAR10CK) dari Baidu Security

Kernel

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-54468: peneliti anonim

Entri ditambahkan pada 27 Januari 2025

Kernel

Tersedia untuk: macOS Sequoia

Dampak: Penyerang dengan hak istimewa pengguna mungkin dapat membaca memori kernel

Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2024-54507: Joseph Ravichandran (@0xjprx) dari MIT CSAIL

Entri ditambahkan pada 27 Januari 2025

Kernel

Tersedia untuk: macOS Sequoia

Dampak: Penyerang mungkin dapat membuat pemetaan memori hanya-baca yang dapat ditimpa

Deskripsi: Kondisi pacu telah diatasi dengan validasi tambahan.

CVE-2024-54494: sohybbyk

Kernel

Tersedia untuk: macOS Sequoia

Dampak: App dapat membocorkan status kernel yang bersifat rahasia

Deskripsi: Kondisi pacu telah diatasi dengan penguncian yang ditingkatkan.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) dari MIT CSAIL

Kernel

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat mengakibatkan sistem terhenti tiba-tiba atau memori kernel rusak

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2024-44245: peneliti anonim

Kernel

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat melewati kASLR

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2024-54531: Hyerean Jang, Taehun Kim, dan Youngjoo Shin

LaunchServices

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat meningkatkan hak istimewa

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2024-54465: peneliti anonim

libexpat

Tersedia untuk: macOS Sequoia

Dampak: Pengguna dari jarak jauh dapat mengakibatkan penghentian app secara tiba-tiba atau eksekusi kode arbitrer

Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.

CVE-2024-45490

libxpc

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-54514: peneliti anonim

libxpc

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat memperoleh hak istimewa yang lebih tinggi

Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

Logging

Tersedia untuk: macOS Sequoia

Dampak: Aplikasi berbahaya mungkin dapat mengetahui lokasi pengguna saat ini

Deskripsi: Masalah telah diatasi dengan membersihkan pencatatan

CVE-2024-54491: Kirin (@Pwnrin)

MediaRemote

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah telah diatasi dengan membersihkan pencatatan.

CVE-2024-54484: Meng Zhang (鲸落) dari NorthSea

MobileAccessoryUpdater

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat mengedit variabel NVRAM

Deskripsi: Masalah ini telah diatasi dengan validasi variabel lingkungan yang ditingkatkan.

CVE-2024-54536: Claudio Bozzato dan Francesco Benvenuto dari Cisco Talos

Entri ditambahkan pada 27 Januari 2025

Notification Center

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah privasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.

CVE-2024-54504: 神罚 (@Pwnrin)

PackageKit

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-54474: Mickey Jin (@patch1t)

CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)

Passkeys

Tersedia untuk: macOS Sequoia

Dampak: Isi-auto kata sandi mungkin mengisikan kata sandi setelah autentikasi gagal

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-54530: Abhay Kailasia (@abhay_kailasia) dari C-DAC Thiruvananthapuram India, Rakeshkumar Talaviya

Entri ditambahkan pada 27 Januari 2025

Passwords

Tersedia untuk: macOS Sequoia

Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa mungkin dapat mengubah lalu lintas jaringan

Deskripsi: Masalah ini diatasi dengan menggunakan HTTPS saat mengirim informasi melalui jaringan.

CVE-2024-54492: Talal Haj Bakry dan Tommy Mysk dari Mysk Inc. (@mysk_co)

Perl

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat memodifikasi komponen sistem file yang dilindungi

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2023-32395: Arsenii Kostromin (0x3c3e)

QuartzCore

Tersedia untuk: macOS Sequoia

Dampak: Pemrosesan konten web dapat menyebabkan penolakan layanan

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-54497: Anonim bekerja sama dengan Zero Day Initiative dari Trend Micro

Entri ditambahkan pada 27 Januari 2025

QuickTime Player

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat membaca dan menulis file di luar sandbox-nya

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan hak tambahan.

CVE-2024-54537: Mickey Jin (@patch1t)

Entri ditambahkan pada 27 Januari 2025

Safari

Tersedia untuk: macOS Sequoia

Dampak: Pada perangkat yang mengaktifkan Relai Pribadi, menambahkan situs web ke Daftar Bacaan Safari dapat menampilkan alamat IP asal kepada situs web

Deskripsi: Masalah ini telah diatasi dengan peningkatan perutean pada permintaan yang berasal dari Safari.

CVE-2024-44246: Jacob Braun

Safari Private Browsing

Tersedia untuk: macOS Sequoia

Dampak: Tab Penelusuran Pribadi dapat diakses tanpa autentikasi

Deskripsi: Masalah autentikasi telah diatasi dengan manajemen kondisi yang ditingkatkan.

CVE-2024-54542: Rei (@reizydev), Kenneth Chew

Entri ditambahkan pada 27 Januari 2025

SceneKit

Tersedia untuk: macOS Sequoia

Dampak: Memproses file perusak berbahaya dapat mengakibatkan penolakan layanan

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2024-54501: Michael DePlante (@izobashi) dari Zero Day Initiative dari Trend Micro

SharedFileList

Tersedia untuk: macOS Sequoia

Dampak: Penyerang mungkin dapat mengakses komponen sistem file yang dilindungi

Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.

CVE-2024-54557: peneliti anonim

Entri ditambahkan pada 27 Januari 2025

SharedFileList

Tersedia untuk: macOS Sequoia

Dampak: Suatu app mungkin dapat menyetujui daemon peluncuran tanpa persetujuan pengguna

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2024-54516: Arsenii Kostromin (0x3c3e) dan seorang peneliti anonim

Entri ditambahkan pada 27 Januari 2025

SharedFileList

Tersedia untuk: macOS Sequoia

Dampak: App yang berbahaya dapat memperoleh hak istimewa root

Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.

CVE-2024-54515: peneliti anonim

SharedFileList

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat menimpa file arbitrer

Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.

CVE-2024-54528: peneliti anonim

SharedFileList

Tersedia untuk: macOS Sequoia

Dampak: App yang berbahaya mungkin dapat mengakses file arbitrer

Deskripsi: Masalah logika telah diatasi dengan penanganan file yang lebih baik.

CVE-2024-54524: peneliti anonim

SharedFileList

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.

CVE-2024-54498: peneliti anonim

Shortcuts

Tersedia untuk: macOS Sequoia

Dampak: Indikator privasi untuk akses mikrofon mungkin diatribusikan secara salah

Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.

CVE-2024-54493: Yokesh Muthu K

StorageKit

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat memodifikasi komponen sistem file yang dilindungi

Deskripsi: Masalah konfigurasi telah diatasi dengan pembatasan tambahan.

CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) dari Microsoft

StorageKit

Tersedia untuk: macOS Sequoia

Dampak: App yang berbahaya dapat memperoleh hak istimewa root

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2024-44224: Amy (@asentientbot)

Swift

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat memodifikasi komponen sistem file yang dilindungi

Deskripsi: Masalah ini telah diatasi dengan logika izin yang ditingkatkan.

CVE-2024-54495: Claudio Bozzato dan Francesco Benvenuto dari Cisco Talos, Arsenii Kostromin (0x3c3e)

Sync Services

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang ditingkatkan.

CVE-2024-54549: Kirin (@Pwnrin)

Entri ditambahkan pada 27 Januari 2025

System Settings

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat menentukan lokasi pengguna saat ini

Deskripsi: Masalah privasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.

CVE-2024-54475: Kirin (@Pwnrin)

Entri ditambahkan pada 27 Januari 2025

System Settings

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat menimpa file arbitrer

Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.

CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)

Entri ditambahkan pada 27 Januari 2025

Vim

Tersedia untuk: macOS Sequoia

Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan semakin banyaknya kerusakan

Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.

CVE-2024-45306

Entri ditambahkan pada 27 Januari 2025

VoiceOver

Tersedia untuk: macOS Sequoia

Dampak: Penyerang dengan akses fisik ke perangkat iOS mungkin dapat melihat isi pemberitahuan dari layar terkunci

Deskripsi: Masalah ini telah diatasi dengan menambahkan logika tambahan.

CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) dari C-DAC Thiruvananthapuram India

Entri ditambahkan pada 27 Januari 2025

WebKit

Tersedia untuk: macOS Sequoia

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

WebKit Bugzilla: 278497

CVE-2024-54479: Seunghyun Lee

WebKit Bugzilla: 281912

CVE-2024-54502: Brendon Tiszka dari Google Project Zero

WebKit

Tersedia untuk: macOS Sequoia

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

WebKit Bugzilla: 282180

CVE-2024-54508: linjy dari HKUS3Lab dan chluo dari WHUSecLab, Xiangwei Zhang dari Tencent Security YUNDING LAB

WebKit

Tersedia untuk: macOS Sequoia

Dampak: Memproses konten web perusak yang berbahaya dapat menyebabkan kerusakan memori

Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan penanganan memori yang ditingkatkan.

WebKit Bugzilla: 282661

CVE-2024-54505: Gary Kwong

WebKit

Tersedia untuk: macOS Sequoia

Dampak: Memproses konten web perusak yang berbahaya dapat menyebabkan kerusakan memori

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

WebKit Bugzilla: 282450

CVE-2024-54543: Lukas Bernhard, Gary Kwong, dan seorang peneliti anonim

Entri diperbarui pada 27 Januari 2025

WindowServer

Tersedia untuk: macOS Sequoia

Dampak: App mungkin dapat mengambil peristiwa papan ketik dari layar terkunci

Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.

CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org, dan Trent @lathiat Lloyd

Entri ditambahkan pada 27 Januari 2025

Ucapan terima kasih tambahan

ATS

Kami ingin mengucapkan terima kasih kepada Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro atas bantuannya.

CUPS

Kami ingin mengucapkan terima kasih kepada evilsocket atas bantuannya.

FaceTime

Kami ingin mengucapkan terima kasih kepada 椰椰 atas bantuannya.

FaceTime Foundation

Kami ingin mengucapkan terima kasih kepada Joshua Pellecchia atas bantuannya.

Kernel

Kami ingin mengucapkan terima kasih kepada Zweig dari Kunlun Lab atas bantuannya.

NSOpenPanel

Kami ingin mengucapkan terima kasih kepada Shaheen Fazim atas bantuannya.

Photos

Kami ingin mengucapkan terima kasih kepada Chi Yuan Chang dari ZUSO ART dan taikosoup atas bantuannya.

Proximity

Kami ingin mengucapkan terima kasih kepada Junming C. (@Chapoly1305) dan Prof. Qiang Zeng dari George Mason University atas bantuannya.

Safari

Kami ingin mengucapkan terima kasih kepada Jaydev Ahire atas bantuannya.

Safari Private Browsing

Kami ingin mengucapkan terima kasih kepada Richard Hyunho Im (@richeeta) dengan Route Zero Security atas bantuannya.

Sandbox

Kami ingin mengucapkan terima kasih kepada IES Red Team of ByteDance atas bantuannya.

Siri

Kami ingin mengucapkan terima kasih kepada Bistrit Dahal atas bantuannya.

Entri ditambahkan pada 27 Januari 2025

Swift

Kami ingin mengucapkan terima kasih kepada Marc Schoenefeld, Dr. rer. nat. atas bantuannya.

WebKit

Kami ingin mengucapkan terima kasih kepada Hafiizh atas bantuannya.

WindowServer

Kami ingin mengucapkan terima kasih kepada Felix Kratz atas bantuannya.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: