Mengenai konten keamanan macOS Sequoia 15.2
Dokumen ini menjelaskan konten keamanan macOS Sequoia 15.2.
Mengenai pembaruan keamanan Apple
Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman rilis keamanan Apple.
Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.
Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.
macOS Sequoia 15.2
Dirilis pada 11 Desember 2024
Accounts
Tersedia untuk: macOS Sequoia
Dampak: Foto di Album Foto Tersembunyi dapat dilihat tanpa perlu autentikasi
Deskripsi: Masalah logika telah diatasi dengan penanganan file yang lebih baik.
CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang dari ZUSO ART dan taikosoup
Entri ditambahkan pada 27 Januari 2025
APFS
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.
CVE-2024-54541: Arsenii Kostromin (0x3c3e) dan seorang peneliti anonim
Entri ditambahkan pada 27 Januari 2025
Apple Software Restore
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-54477: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) dari Kandji
AppleGraphicsControl
Tersedia untuk: macOS Sequoia
Dampak: Menguraikan file video perusak yang berbahaya dapat mengakibatkan sistem berhenti tiba-tiba
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2024-44220: D4m0n
AppleMobileFileIntegrity
Tersedia untuk: macOS Sequoia
Dampak: App yang berbahaya mungkin dapat mengakses informasi pribadi
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-54526: Mickey Jin (@patch1t), Arsenii Kostromin (0x3c3e)
AppleMobileFileIntegrity
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-54527: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Tersedia untuk: macOS Sequoia
Dampak: Penyerang lokal dapat memperoleh akses ke item Rantai Kunci milik pengguna
Deskripsi: Masalah ini telah diatasi dengan mengaktifkan hardened runtime.
CVE-2024-54490: Mickey Jin (@patch1t)
ASP TCP
Tersedia untuk: macOS Sequoia
Dampak: App dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel
Deskripsi: Masalah penulisan di luar batas telah diatasi dengan validasi input yang ditingkatkan.
CVE-2024-54509: Tim CertiK SkyFall
Entri ditambahkan pada 27 Januari 2025
Audio
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat mengeksekusi kode arbitrer dengan hak istimewa kernel
Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-54529: Dillon Franke yang bekerja sama dengan Google Project Zero
Contacts
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat melihat informasi kontak yang dilengkapi secara otomatis dari Pesan dan Mail di log sistem
Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang ditingkatkan.
CVE-2024-54550: Smi1e (@Smi1eSEC)
Entri ditambahkan pada 27 Januari 2025
Crash Reporter
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2024-54513: peneliti anonim
Crash Reporter
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat mengakses data pengguna yang dilindungi
Deskripsi: Masalah logika telah diatasi dengan penanganan file yang lebih baik.
CVE-2024-44300: peneliti anonim
DiskArbitration
Tersedia untuk: macOS Sequoia
Dampak: Volume terenkripsi mungkin dapat diakses oleh pengguna yang berbeda tanpa meminta kata sandi
Deskripsi: Masalah otorisasi telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2024-54466: Michael Cohen
Disk Utility
Tersedia untuk: macOS Sequoia
Dampak: Menjalankan perintah mount dapat menjalankan kode arbitrer secara tidak terduga
Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.
CVE-2024-54489: D’Angelo Gonzalez dari CrowdStrike
Dock
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat mengakses data pengguna yang dilindungi
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-54547: Rodolphe BRUNETTI (@eisw0lf) dari Lupus Nova
Entri ditambahkan pada 27 Januari 2025
Find My
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat membaca informasi lokasi yang sensitif
Deskripsi: Masalah telah diatasi dengan membersihkan pencatatan.
CVE-2024-54519: Kirin (@Pwnrin) dan 7feilee
Entri ditambahkan pada 27 Januari 2025
FontParser
Tersedia untuk: macOS Sequoia
Dampak: Memproses font perusak berbahaya dapat mengakibatkan pengungkapan memori proses
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-54486: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro
Foundation
Tersedia untuk: macOS Sequoia
Dampak: App yang berbahaya dapat memperoleh hak istimewa root
Deskripsi: Masalah logika telah diatasi dengan penanganan file yang lebih baik.
CVE-2024-44291: Arsenii Kostromin (0x3c3e)
ICU
Tersedia untuk: macOS Sequoia
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba
Deskripsi: Masalah akses di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2024-54478: Gary Kwong
Entri ditambahkan pada 27 Januari 2025
ImageIO
Tersedia untuk: macOS Sequoia
Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan eksekusi kode arbitrer
Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.
CVE-2024-54499: Anonim bekerja sama dengan Zero Day Initiative dari Trend Micro
Entri ditambahkan pada 27 Januari 2025
ImageIO
Tersedia untuk: macOS Sequoia
Dampak: Memproses gambar perusak yang berbahaya dapat mengakibatkan pengungkapan memori proses
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-54500: Junsung Lee yang bekerja sama dengan Zero Day Initiative dari Trend Micro
IOMobileFrameBuffer
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat merusak memori koprosesor
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2024-54517: Ye Zhang (@VAR10CK) dari Baidu Security
CVE-2024-54518: Ye Zhang (@VAR10CK) dari Baidu Security
CVE-2024-54522: Ye Zhang (@VAR10CK) dari Baidu Security
CVE-2024-54523: Ye Zhang (@VAR10CK) dari Baidu Security
Entri ditambahkan pada 27 Januari 2025
IOMobileFrameBuffer
Tersedia untuk: macOS Sequoia
Dampak: Penyerang mungkin dapat mengakibatkan penghentian sistem secara tiba-tiba atau eksekusi kode arbitrer di firmware DCP
Deskripsi: Masalah akses di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.
CVE-2024-54506: Ye Zhang (@VAR10CK) dari Baidu Security
Kernel
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat keluar dari sandbox
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-54468: peneliti anonim
Entri ditambahkan pada 27 Januari 2025
Kernel
Tersedia untuk: macOS Sequoia
Dampak: Penyerang dengan hak istimewa pengguna mungkin dapat membaca memori kernel
Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2024-54507: Joseph Ravichandran (@0xjprx) dari MIT CSAIL
Entri ditambahkan pada 27 Januari 2025
Kernel
Tersedia untuk: macOS Sequoia
Dampak: Penyerang mungkin dapat membuat pemetaan memori hanya-baca yang dapat ditimpa
Deskripsi: Kondisi pacu telah diatasi dengan validasi tambahan.
CVE-2024-54494: sohybbyk
Kernel
Tersedia untuk: macOS Sequoia
Dampak: App dapat membocorkan status kernel yang bersifat rahasia
Deskripsi: Kondisi pacu telah diatasi dengan penguncian yang ditingkatkan.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) dari MIT CSAIL
Kernel
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat mengakibatkan sistem terhenti tiba-tiba atau memori kernel rusak
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2024-44245: peneliti anonim
Kernel
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat melewati kASLR
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
CVE-2024-54531: Hyerean Jang, Taehun Kim, dan Youngjoo Shin
LaunchServices
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat meningkatkan hak istimewa
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2024-54465: peneliti anonim
libexpat
Tersedia untuk: macOS Sequoia
Dampak: Pengguna dari jarak jauh dapat mengakibatkan penghentian app secara tiba-tiba atau eksekusi kode arbitrer
Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.
CVE-2024-45490
libxpc
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat keluar dari sandbox
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-54514: peneliti anonim
libxpc
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat memperoleh hak istimewa yang lebih tinggi
Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
Logging
Tersedia untuk: macOS Sequoia
Dampak: Aplikasi berbahaya mungkin dapat mengetahui lokasi pengguna saat ini
Deskripsi: Masalah telah diatasi dengan membersihkan pencatatan
CVE-2024-54491: Kirin (@Pwnrin)
MediaRemote
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah telah diatasi dengan membersihkan pencatatan.
CVE-2024-54484: Meng Zhang (鲸落) dari NorthSea
MobileAccessoryUpdater
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat mengedit variabel NVRAM
Deskripsi: Masalah ini telah diatasi dengan validasi variabel lingkungan yang ditingkatkan.
CVE-2024-54536: Claudio Bozzato dan Francesco Benvenuto dari Cisco Talos
Entri ditambahkan pada 27 Januari 2025
Notification Center
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah privasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.
CVE-2024-54504: 神罚 (@Pwnrin)
PackageKit
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-54474: Mickey Jin (@patch1t)
CVE-2024-54476: Mickey Jin (@patch1t), Bohdan Stasiuk (@Bohdan_Stasiuk)
Passkeys
Tersedia untuk: macOS Sequoia
Dampak: Isi-auto kata sandi mungkin mengisikan kata sandi setelah autentikasi gagal
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-54530: Abhay Kailasia (@abhay_kailasia) dari C-DAC Thiruvananthapuram India, Rakeshkumar Talaviya
Entri ditambahkan pada 27 Januari 2025
Passwords
Tersedia untuk: macOS Sequoia
Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa mungkin dapat mengubah lalu lintas jaringan
Deskripsi: Masalah ini diatasi dengan menggunakan HTTPS saat mengirim informasi melalui jaringan.
CVE-2024-54492: Talal Haj Bakry dan Tommy Mysk dari Mysk Inc. (@mysk_co)
Perl
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat memodifikasi komponen sistem file yang dilindungi
Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.
CVE-2023-32395: Arsenii Kostromin (0x3c3e)
QuartzCore
Tersedia untuk: macOS Sequoia
Dampak: Pemrosesan konten web dapat menyebabkan penolakan layanan
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-54497: Anonim bekerja sama dengan Zero Day Initiative dari Trend Micro
Entri ditambahkan pada 27 Januari 2025
QuickTime Player
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat membaca dan menulis file di luar sandbox-nya
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan hak tambahan.
CVE-2024-54537: Mickey Jin (@patch1t)
Entri ditambahkan pada 27 Januari 2025
Safari
Tersedia untuk: macOS Sequoia
Dampak: Pada perangkat yang mengaktifkan Relai Pribadi, menambahkan situs web ke Daftar Bacaan Safari dapat menampilkan alamat IP asal kepada situs web
Deskripsi: Masalah ini telah diatasi dengan peningkatan perutean pada permintaan yang berasal dari Safari.
CVE-2024-44246: Jacob Braun
Safari Private Browsing
Tersedia untuk: macOS Sequoia
Dampak: Tab Penelusuran Pribadi dapat diakses tanpa autentikasi
Deskripsi: Masalah autentikasi telah diatasi dengan manajemen kondisi yang ditingkatkan.
CVE-2024-54542: Rei (@reizydev), Kenneth Chew
Entri ditambahkan pada 27 Januari 2025
SceneKit
Tersedia untuk: macOS Sequoia
Dampak: Memproses file perusak berbahaya dapat mengakibatkan penolakan layanan
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
CVE-2024-54501: Michael DePlante (@izobashi) dari Zero Day Initiative dari Trend Micro
SharedFileList
Tersedia untuk: macOS Sequoia
Dampak: Penyerang mungkin dapat mengakses komponen sistem file yang dilindungi
Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.
CVE-2024-54557: peneliti anonim
Entri ditambahkan pada 27 Januari 2025
SharedFileList
Tersedia untuk: macOS Sequoia
Dampak: Suatu app mungkin dapat menyetujui daemon peluncuran tanpa persetujuan pengguna
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2024-54516: Arsenii Kostromin (0x3c3e) dan seorang peneliti anonim
Entri ditambahkan pada 27 Januari 2025
SharedFileList
Tersedia untuk: macOS Sequoia
Dampak: App yang berbahaya dapat memperoleh hak istimewa root
Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.
CVE-2024-54515: peneliti anonim
SharedFileList
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat menimpa file arbitrer
Deskripsi: Masalah logika telah diatasi dengan pembatasan yang ditingkatkan.
CVE-2024-54528: peneliti anonim
SharedFileList
Tersedia untuk: macOS Sequoia
Dampak: App yang berbahaya mungkin dapat mengakses file arbitrer
Deskripsi: Masalah logika telah diatasi dengan penanganan file yang lebih baik.
CVE-2024-54524: peneliti anonim
SharedFileList
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat keluar dari sandbox
Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.
CVE-2024-54498: peneliti anonim
Shortcuts
Tersedia untuk: macOS Sequoia
Dampak: Indikator privasi untuk akses mikrofon mungkin diatribusikan secara salah
Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.
CVE-2024-54493: Yokesh Muthu K
StorageKit
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat memodifikasi komponen sistem file yang dilindungi
Deskripsi: Masalah konfigurasi telah diatasi dengan pembatasan tambahan.
CVE-2024-44243: Mickey Jin (@patch1t), Jonathan Bar Or (@yo_yo_yo_jbo) dari Microsoft
StorageKit
Tersedia untuk: macOS Sequoia
Dampak: App yang berbahaya dapat memperoleh hak istimewa root
Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.
CVE-2024-44224: Amy (@asentientbot)
Swift
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat memodifikasi komponen sistem file yang dilindungi
Deskripsi: Masalah ini telah diatasi dengan logika izin yang ditingkatkan.
CVE-2024-54495: Claudio Bozzato dan Francesco Benvenuto dari Cisco Talos, Arsenii Kostromin (0x3c3e)
Sync Services
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat mengakses data rahasia pengguna
Deskripsi: Masalah ini telah diatasi dengan penyamaran informasi sensitif yang ditingkatkan.
CVE-2024-54549: Kirin (@Pwnrin)
Entri ditambahkan pada 27 Januari 2025
System Settings
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat menentukan lokasi pengguna saat ini
Deskripsi: Masalah privasi telah diatasi dengan penyamaran data pribadi yang ditingkatkan untuk entri log.
CVE-2024-54475: Kirin (@Pwnrin)
Entri ditambahkan pada 27 Januari 2025
System Settings
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat menimpa file arbitrer
Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.
CVE-2024-54520: Rodolphe BRUNETTI (@eisw0lf)
Entri ditambahkan pada 27 Januari 2025
Vim
Tersedia untuk: macOS Sequoia
Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan semakin banyaknya kerusakan
Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.
CVE-2024-45306
Entri ditambahkan pada 27 Januari 2025
VoiceOver
Tersedia untuk: macOS Sequoia
Dampak: Penyerang dengan akses fisik ke perangkat iOS mungkin dapat melihat isi pemberitahuan dari layar terkunci
Deskripsi: Masalah ini telah diatasi dengan menambahkan logika tambahan.
CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) dari C-DAC Thiruvananthapuram India
Entri ditambahkan pada 27 Januari 2025
WebKit
Tersedia untuk: macOS Sequoia
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba
Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka dari Google Project Zero
WebKit
Tersedia untuk: macOS Sequoia
Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
WebKit Bugzilla: 282180
CVE-2024-54508: linjy dari HKUS3Lab dan chluo dari WHUSecLab, Xiangwei Zhang dari Tencent Security YUNDING LAB
WebKit
Tersedia untuk: macOS Sequoia
Dampak: Memproses konten web perusak yang berbahaya dapat menyebabkan kerusakan memori
Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan penanganan memori yang ditingkatkan.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
WebKit
Tersedia untuk: macOS Sequoia
Dampak: Memproses konten web perusak yang berbahaya dapat menyebabkan kerusakan memori
Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
WebKit Bugzilla: 282450
CVE-2024-54543: Lukas Bernhard, Gary Kwong, dan seorang peneliti anonim
Entri diperbarui pada 27 Januari 2025
WindowServer
Tersedia untuk: macOS Sequoia
Dampak: App mungkin dapat mengambil peristiwa papan ketik dari layar terkunci
Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.
CVE-2024-54539: Halle Winkler, Politepix theoffcuts.org, dan Trent @lathiat Lloyd
Entri ditambahkan pada 27 Januari 2025
Ucapan terima kasih tambahan
ATS
Kami ingin mengucapkan terima kasih kepada Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro atas bantuannya.
CUPS
Kami ingin mengucapkan terima kasih kepada evilsocket atas bantuannya.
FaceTime
Kami ingin mengucapkan terima kasih kepada 椰椰 atas bantuannya.
FaceTime Foundation
Kami ingin mengucapkan terima kasih kepada Joshua Pellecchia atas bantuannya.
Kernel
Kami ingin mengucapkan terima kasih kepada Zweig dari Kunlun Lab atas bantuannya.
NSOpenPanel
Kami ingin mengucapkan terima kasih kepada Shaheen Fazim atas bantuannya.
Photos
Kami ingin mengucapkan terima kasih kepada Chi Yuan Chang dari ZUSO ART dan taikosoup atas bantuannya.
Proximity
Kami ingin mengucapkan terima kasih kepada Junming C. (@Chapoly1305) dan Prof. Qiang Zeng dari George Mason University atas bantuannya.
Safari
Kami ingin mengucapkan terima kasih kepada Jaydev Ahire atas bantuannya.
Safari Private Browsing
Kami ingin mengucapkan terima kasih kepada Richard Hyunho Im (@richeeta) dengan Route Zero Security atas bantuannya.
Sandbox
Kami ingin mengucapkan terima kasih kepada IES Red Team of ByteDance atas bantuannya.
Siri
Kami ingin mengucapkan terima kasih kepada Bistrit Dahal atas bantuannya.
Entri ditambahkan pada 27 Januari 2025
Swift
Kami ingin mengucapkan terima kasih kepada Marc Schoenefeld, Dr. rer. nat. atas bantuannya.
WebKit
Kami ingin mengucapkan terima kasih kepada Hafiizh atas bantuannya.
WindowServer
Kami ingin mengucapkan terima kasih kepada Felix Kratz atas bantuannya.
Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.