macOS Ventura 13.4.1With OpenCore 0.9.3 and winPE双引导黑苹果镜像

镜像特点

  • 完全由黑果魏叔官方制作,针对各种机型进行默认配置,让黑苹果安装不再困难。
  • 系统镜像设置为双引导分区,全面去除clover引导分区(如有需要,可以自行直接替换opencore分区文件为clover引导文件)
  • 备注:此镜像仅适用与16g优盘以及16g以上
  • md5:
    026c66ae4c7f6c2a21f535357aa34433
    

    全选代码

    复制

默认efi支持配置情况

硬件 型号 驱动情况
主板 100/200/300/400/500/600/700系列均可 首选华硕/微星/技嘉
处理器 4代-13代处理器均可(因部分人需要低配置安装macos13,固增加4代到6代安装支持)
内存 DDR4 8GB/16GB/32GB*2 任意品牌均可
硬盘 任意品牌任意容量 不建议使用PM981/PM981A/PM991/S2200/A2000
显卡 RX5x0/Vega/RX5x00&XT/6600/6800/6900&XT 详细型号请
声卡 详细型号请
有线网卡 LucyRTL8125/RealtekRTL8100/8111/IntelMausi/AtherosE2200 详细型号请
无线网卡+蓝牙 博通免驱/不免驱/英特尔部分网卡 详细型号请

02

分区说明

     引导分区一(uefi1):opencore

  • OpenCore 0.9.3正式版。
  • 由于 macOS Ventura 官方不支持 2017 款之前的机型(也就是对应七代酷睿之前的机型)并且删除了很多文件,所以黑果魏叔增加支持4代到6代cpu处理器的支持,全面支持从4代到13代的英特尔处理器。
  • 更换黑果魏叔全新制作的的主题壁纸(已实测适配 OC0.7.0 及以上)

    引导分区尔(uefi2):winpe

  • 2023年2月更新,采用12年专注windowspe的老毛桃pe为基础,删除所有广告,增加向日葵远程/浏览器/todesk远程软件支持。
  • 选取原因:多方对比稳定性以及处理问题的能力全面性,老毛桃还是最稳定的那款pe。
  • 一款功能丰富强大的 PE 系统,独立分区,删除所有广告,仅集成gho安装工具,分区工具,todesk远程软件以及浏览器。

03

更新说明

系统介绍

黑果魏叔 6 月 22 日消息,苹果今日向 Mac 电脑用户推送了 macOS 13.4.1 更新(内部版本号:22F82 | 22F2083)/macOS Monterey 12.6.7 (21G651)/macOS Big Sur 11.7.8 (20G1351),本次更新距离上次发布隔了 34 天。

macOS Ventura 带来了台前调度、连续互通相机、FaceTime 通话接力等功能。其中,台前调度可让用户在专注于眼前工作的同时,也能在各类 App 与窗口之间无缝切换。

连续互通相机则可将 iPhone 用作为 Mac 的网络摄像头;通过 FaceTime 通话接力功能,用户可在 iPhone 或 iPad 上开始 FaceTime 通话,然后无缝转移到 Mac 上。

macOS 13 Ventura 适用设备如下:

  • iMac:2017 年及后续机型

  • Mac Pro:2019 年及后续机型

  • iMac Pro:2017 年机型

  • Mac mini:2018 年及后续机型

  • MacBook Air:2018 年及后续机型

  • MacBook:2017 年及后续机型

  • MacBook Pro:2017 年及后续机型

macOS Ventura 官方宣传
macOS Ventura 13.4.1 发布说明

据黑果魏叔了解,

macOS Ventura 13.4.1 更新主要修复了 CVE-2023-32434 和 CVE-2023-32439 两个安全漏洞。

内核:

适用于 macOS Ventura

影响:App 或许能以内核权限执行任意代码。苹果已收到用户反馈报告,表明有黑客正在积极利用该漏洞。

描述:已通过改进输入验证解决整数溢出问题。

追踪编号 CVE-2023-32434:由卡巴斯基的 Georgy Kucherin (@kucher1n)、Leonid Bezvershenko (@bzvr_) 和 Boris Larin (@oct0xor)发现

WebKit:

适用于 macOS Ventura

影响:处理恶意制作的 Web 内容可能会导致任意代码执行。苹果已收到用户反馈报告,表明有黑客正在积极利用该漏洞。

描述:已通过改进检查解决类型混淆问题。

追踪编号 CVE-2023-32439:匿名研究人员

猜你喜欢

转载自blog.csdn.net/imacosx_cn/article/details/131415861
今日推荐