نبذة عن محتوى الأمان لنظامي التشغيل iOS 26.5 وiPadOS 26.5
يتناول هذا المستند محتوى الأمان لنظامي التشغيل iOS 26.5 وiPadOS 26.5.
نبذة عن تحديثات أمان Apple
لحماية عملائنا، تحرص Apple على عدم الإفصاح عن مشاكل الأمان أو طرحها للنقاش أو تأكيدها حتى يتم تقصِّي الأمر وتوفير تصحيحات أو إصدارات جديدة. أحدث الإصدارات مدرجة في صفحة إصدارات أمان Apple.
تشير مستندات الأمان في Apple إلى الثغرات الأمنية من خلال CVE-ID متى أمكن ذلك.
للحصول على مزيد من المعلومات حول الأمان، يمكنك الاطّلاع على صفحة أمان منتجات Apple.
iOS 26.5 وiPadOS 26.5
تاريخ الإصدار: 11 مايو 2026
Accelerate
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات
الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المحسّن من الحدود.
CVE-2026-28991: Seiji Sakurai (@HeapSmasher)
Accounts
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من تجاوز بعض تفضيلات الخصوصية
الوصف: تمت معالجة مشكلة تتعلق بالأذونات من خلال فرض قيود إضافية.
CVE-2026-28988: Asaf Cohen
APFS
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2026-28959: Dave G.
App Intents
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن تطبيق ضار من اختراق وضع حمايته
الوصف: تمت معالجة مشكلة منطقية من خلال القيود المُحسَّنة.
CVE-2026-28995: Vamshi Paili، وTony Gorez (@tonygo_) من Reverse Society
AppleJPEG
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد تؤدي معالجة صورة ضارة إلى رفض الخدمة
الوصف: هذه ثغرة أمنية في التعليمات البرمجية مفتوحة المصدر، وتعد برامج Apple من بين المشروعات المتأثرة. تم تعيين معرف CVE-ID من قِبل طرف خارجي. تعرَّف على المزيد حول المشكلة ومعرف CVE-ID على cve.org.
CVE-2026-1837
AppleJPEG
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد تؤدي معالجة ملف وسائط ضار إلى إنهاء غير متوقع للتطبيق أو إتلاف ذاكرة العملية
الوصف: تمت معالجة مشكلة متعلقة بتلف الذاكرة من خلال التحقق المحسّن من صحة الإدخال.
CVE-2026-28956: impost0r (ret2plt)
Audio
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد تؤدي معالجة بث صوتي في ملف وسائط متطفّل إلى إنهاء العملية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2026-39869: David Ige من Beryllium Security
CoreAnimation
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة مشكلة تتعلق بواجهة مستخدم غير متناسقة من خلال الإدارة المحسّنة للحالة.
CVE-2026-28964: Alan Wang، وChristopher W. Fletcher، وHovav Shacham، وDavid Kohlbrenner، وRiccardo Paccagnella
CoreServices
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المُحسَّنة.
CVE-2026-28936: Andreas Jaegersberger وRo Achterberg من Nosebeard Labs
CoreSymbolication
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يؤدي تحليل ملف ضار إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة مشكلة تتعلق بالوصول غير المسموح به من خلال التحقق المحسّن من الحدود.
CVE-2026-28918: Niels Hofmans، وشخص غير معلوم الهوية بالاشتراك مع TrendAI Zero Day Initiative
FileProvider
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.
CVE-2026-43659: Alex Radocea
ImageIO
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية
الوصف: تمت معالجة مشكلة تتعلق بتجاوز سعة ذاكرة التخزين المؤقت من خلال المعالجة المحسّنة للذاكرة.
CVE-2026-43661: باحث غير معلوم الهوية
ImageIO
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد تؤدي معالجة ملف متطفّل إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة المشكلة من خلال عمليات التحقق المحسَّنة من الحدود.
CVE-2026-28977: Suresh Sundaram
ImageIO
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2026-28990: Jiri Ha، وArni Hardarson
IOHIDFamily
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن مهاجم من التسبب في الإنهاء غير المتوقع للتطبيق
الوصف: تمت معالجة ثغرة أمنية لتلف الذاكرة من خلال القفل المحسَّن.
CVE-2026-28992: Johnny Franks (@zeroxjf)
IOHIDFamily
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من تحديد تخطيط ذاكرة kernel
الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.
CVE-2026-28943: Google Threat Analysis Group
IOKit
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2026-28969: Mihalis Haatainen، وAri Hawking، وAshish Kunwar
IOSurfaceAccelerator
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن تطبيق من التسبب في إنهاء النظام بشكل غير متوقع أو قراءة ذاكرة kernel
الوصف: تم معالجة عملية قراءة خارج حدود الذاكرة عن طريق التحقق المحسّن من الحدود.
CVE-2026-43655: Somair Ansar وباحث غير معلوم الهوية
Kernel
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الكشف عن ذاكرة kernel
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2026-43654: Vaagn Vardanian، وNathaniel Oh (@calysteon)
Kernel
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتسبب مستخدم محلي في إحداث إنهاء غير متوقع للنظام أو قراءة ذاكرة kernel
الوصف: تمت معالجة مشكلة تجاوز سعة المخزن المؤقت من خلال التحقق المُحسّن من صحة الإدخال.
CVE-2026-28897: popku1337، وBilly Jheng Bing Jhong، وPan Zhenpeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.، وRobert Tran، وAswin kumar Gokulakannan
Kernel
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الحصول على امتيازات الجذر
الوصف: تمت معالجة مشكلة تتعلق بالمصادقة من خلال الإدارة المحسّنة للحالة.
CVE-2026-28951: Csaba Fitzl (@theevilbit) من Iru
Kernel
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من التسبب في إنهاء النظام بشكل غير متوقع أو الكتابة على ذاكرة kernel
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.
CVE-2026-28972: Billy Jheng Bing Jhong، وPan Zhenpeng (@Peterpan0927) من STAR Labs SG Pte. Ltd.، وRyan Hileman عبر Xint Code (xint.io)
Kernel
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من إنهاء النظام على نحو غير متوقع
الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.
CVE-2026-28986: Chris Betz، وTristan Madani (@TristanInSec) من Talence Security، وRyan Hileman عبر Xint Code (xint.io)
Kernel
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن تطبيق من تسريب معلومات حساسة تتعلق بحالة نواة النظام
الوصف: تمت معالجة مشكلة التسجيل من خلال عملية تنقيح البيانات المُحسَّنة.
CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)
LaunchServices
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن مخترق عن بُعد من التسبب في رفض الخدمة
الوصف: تمت معالجة مشكلة تتعلق بتفسير خاطئ لنوع البيانات من خلال عمليات تحقق محسَّنة.
CVE-2026-28983: Ruslan Dautov
mDNSResponder
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن مهاجم على الشبكة المحلية من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2026-43653: Atul R V
mDNSResponder
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن مهاجم على الشبكة المحلية من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة مشكلة المرجعية الصفرية للمؤشر من خلال التحقق المحسّن من صحة الإدخال.
CVE-2026-28985: Omar Cerrito
mDNSResponder
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن مخترق عن بُعد من إحداث إنهاء غير متوقع للنظام أو إتلاف ذاكرة kernel
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2026-43668: Anton Pakhunov، وRicardo Prado
mDNSResponder
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن مهاجم على الشبكة المحلية من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المحسّن من الحدود.
CVE-2026-43666: Ian van der Wurff (ian.nl)
Model I/O
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد تؤدي معالجة صورة ضارة إلى إتلاف ذاكرة العملية
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
CVE-2026-28940: Michael DePlante (@izobashi) من TrendAI Zero Day Initiative
Networking
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن مخترق من تتبع المستخدمين من خلال عنوان IP الخاص بهم
الوصف: تمت معالجة هذه المشكلة من خلال الإدارة المُحسَّنة للحالة.
CVE-2026-28906: Ilya Sc. Jowell A.
Quick Look
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يؤدي تحليل ملف ضار إلى إنهاء غير متوقع للتطبيق
الوصف: تمت معالجة مشكلة الكتابة غير المسموح بها من خلال التحقق المُحسّن من صحة الإدخال.
CVE-2026-43656: Peter Malone
SceneKit
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن أحد المخترقين عن بُعد من التسبب في حدوث إنهاء للتطبيق غير متوقع
الوصف: تمت معالجة تجاوز سعة التخزين المؤقت من خلال التحقق المُحسّن من الحدود.
CVE-2026-28846: Peter Malone
Screenshots
متوفر لما يلي: iPhone 15 والأحدث
التأثير: قد يتمكن مخترقٌ لديه إمكانية الوصول الفعلي من استخدام "الذكاء المرئي" للوصول إلى معلومات المستخدمين الحساسة أثناء تفعيل "محاكاة iPhone"
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال إزالة التعليمة البرمجية المعرّضة للهجوم.
CVE-2026-28963: Jorge Welch
Shortcuts
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال إضافة مطالبة إضافية للحصول على موافقة المستخدم.
CVE-2026-28993: Doron Assness
Spotlight
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن تطبيق من التسبب في رفض إحدى الخدمات
الوصف: تمت معالجة هذه المشكلة عبر عمليات التحقق المحسّنة لمنع الإجراءات غير المصرح بها.
CVE-2026-28974: Andy Koo (@andykoo) من Hexens
Status Bar
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من التقاط شاشة المستخدم
الوصف: تمت معالجة مشكلة تتعلق بوصول التطبيق إلى بيانات التعريف الخاصة بالكاميرا من خلال المنطق المحسّن.
CVE-2026-28957: Adriatik Raci
Storage
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة حالة تعارض باستخدام تحقق إضافي.
CVE-2026-28996: Alex Radocea
WebKit
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد تمنع معالجة محتوى الويب المتطفل فرض سياسة أمان المحتوى
الوصف: تمت معالجة مشكلة تتعلق بالتحقق من الصحة باستخدام منطق محسّن.
WebKit Bugzilla: 308906
CVE-2026-43660: Cantina
WebKit
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد تمنع معالجة محتوى الويب المتطفل فرض سياسة أمان المحتوى
الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من صحة الإدخال.
WebKit Bugzilla: 308675
CVE-2026-28907: Cantina
WebKit
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفّل إلى الكشف عن معلومات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال قيود الوصول المُحسَّنة.
WebKit Bugzilla: 309698
CVE-2026-28962: Luke Francis، وVaagn Vardanian، وkwak kiyong / kakaogames، وVitaly Simonovich، وAdel Bouachraoui، وgreenbynox
WebKit
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 307669
CVE-2026-43658: Do Young Park
WebKit
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 308545
CVE-2026-28905: Yuhao Hu، وYuanming Lai، وChenggang Wu، وZhe Wang
WebKit Bugzilla: 308707
CVE-2026-28847: DARKNAVY (@DarkNavyOrg)، وشخص غير معلوم الهوية بالاشتراك مع TrendAI Zero Day Initiative، وDaniel Rhea
WebKit Bugzilla: 309601
CVE-2026-28904: Luka Rački
WebKit Bugzilla: 310880
CVE-2026-28955: wac، وKookhwan Lee بالاشتراك مع TrendAI Zero Day Initiative
WebKit Bugzilla: 310303
CVE-2026-28903: Mateusz Krzywicki (iVerify.io)
WebKit Bugzilla: 309628
CVE-2026-28953: Maher Azzouzi
WebKit Bugzilla: 309861
CVE-2026-28902: Tristan Madani (@TristanInSec) من Talence Security، وNathaniel Oh (@calysteon)
WebKit Bugzilla: 310207
CVE-2026-28901: فريق Aisle Offensive Security Research Team (Joshua Rogers، وLuigino Camastra، وIgor Morgenstern، وGuido Vranken)، وMaher Azzouzi، وNgan Nguyen من Calif.io
WebKit Bugzilla: 311631
CVE-2026-28913: باحث غير معلوم الهوية
WebKit
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
WebKit Bugzilla: 313939
CVE-2026-28883: kwak kiyong / kakaogames
WebKit
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن أحد التطبيقات من الوصول إلى بيانات المستخدم الحساسة
الوصف: تمت معالجة هذه المشكلة من خلال الحماية المُحسّنة للبيانات.
WebKit Bugzilla: 311228
CVE-2026-28958: Cantina
WebKit
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة المشكلة من خلال التحقق المحسّن من صحة الإدخال.
WebKit Bugzilla: 310527
CVE-2026-28917: Vitaly Simonovich
WebKit
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب متطفل ضار إلى عطل غير متوقع في سفاري
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المُحسَّنة للذاكرة.
WebKit Bugzilla: 310234
CVE-2026-28947: dr3dd
WebKit Bugzilla: 312180
CVE-2026-28942: Milad Nasr، وNicholas Carlini بالاشتراك مع Claude, Anthropic
WebKit
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن iframe ضار من استخدام إعدادات تنزيل خاصة بموقع ويب آخر
الوصف: تمت معالجة المشكلة من خلال المعالجة المحسنة لواجهة المستخدم.
WebKit Bugzilla: 311288
CVE-2026-28971: Khiem Tran
WebRTC
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد تؤدي معالجة محتوى ويب ضار إلى عطل غير متوقع في معالجة أحد العمليات
الوصف: تمت معالجة المشكلة من خلال المعالجة المُحسَّنة للذاكرة.
WebKit Bugzilla: 311131
CVE-2026-28944: Kenneth Hsu من Palo Alto Networks، وJérôme DJOUDER، وdr3dd
Wi-Fi
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن مخترقٌ يتمتع بمنصب ذي امتيازات في الشبكة من تنفيذ هجوم حجب الخدمة باستخدام حزم Wi-Fi مصممة
الوصف: تمت معالجة مشكلة تتعلق بالاستخدام بعد التحرير من خلال الإدارة المحسّنة للذاكرة.
CVE-2026-28994: Alex Radocea
WidgetKit
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد يتمكن مستخدم من عرض المحتوى المقيد من شاشة القفل
الوصف: تمت معالجة مشكلة تتعلق بالخصوصية من خلال عمليات التحقق المُحسَّنة.
CVE-2026-28965: Abhay Kailasia (@abhay_kailasia) من Safran Mumbai India
zlib
متوفر لما يلي: iPhone 11 والإصدارات الأحدث، وiPad Pro مقاس 12.9 بوصة الجيل الثالث والإصدارات الأحدث، وiPad Pro مقاس 11 بوصة الجيل الأول والإصدارات الأحدث، وiPad Air الجيل الثالث والإصدارات الأحدث، وiPad الجيل الثامن والإصدارات الأحدث، وiPad mini الجيل الخامس والإصدارات الأحدث
التأثير: قد تؤدي زيارة موقع ويب متطفّل إلى تسريب بيانات حساسة
الوصف: تمت معالجة تسرب معلومات باستخدام تحقق إضافي.
CVE-2026-28920: Brendon Tiszka من Google Project Zero
تقدير آخر
App Intents
يسعدنا أن نتوجّه بخالص الشكر إلى Mikael Kinnman على تقديم المساعدة لنا.
Apple Account
يسعدنا أن نتوجّه بخالص الشكر إلى Iván Savransky، وYingQi Shi (@Mas0nShi) من DBAppSecurity's WeBin lab على تقديم المساعدة لنا.
Audio
يسعدنا أن نتوجّه بخالص الشكر إلى Brian Carpenter على تقديم المساعدة لنا.
AuthKit
يسعدنا أن نتوجّه بخالص الشكر إلى Gongyu Ma (@Mezone0) على تقديم المساعدة لنا.
CoreUI
يسعدنا أن نتوجّه بخالص الشكر إلى Mustafa Calap على تقديم المساعدة لنا.
ICU
يسعدنا أن نتوجّه بخالص الشكر إلى باحث غير معلوم الهوية نظير مساعدته لنا.
Kernel
يسعدنا أن نتوجّه بخالص الشكر إلى Ryan Hileman عبر Xint Code (xint.io)، وSuresh Sundaram، وباحث غير معلوم الهوية على تقديم المساعدة لنا.
libnetcore
يسعدنا أن نتوجّه بخالص الشكر إلى Chris Staite وDavid Hardy من Menlo Security Inc على تقديم المساعدة لنا.
Libnotify
يسعدنا أن نتوجَّه بخالص الشكر إلى Ilias Morad (@A2nkF_) على تقديم المساعدة لنا.
Location
يسعدنا أن نتوجّه بخالص الشكر إلى Kun Peeks (@SwayZGl1tZyyy) على تقديم المساعدة لنا.
يسعدنا أن نتوجّه بخالص الشكر إلى Himanshu Bharti (@Xpl0itme) من Khatima على تقديم المساعدة لنا.
mDNSResponder
يسعدنا أن نتوجّه بخالص الشكر إلى Jason Grove على تقديم المساعدة لنا.
Messages
يسعدنا أن نتوجّه بخالص الشكر إلى Bishal Kafle، وJeffery Kimbrow على تقديم المساعدة لنا.
Multi-Touch
يسعدنا أن نتوجّه بخالص الشكر إلى Asaf Cohen على تقديم المساعدة لنا.
Notes
يسعدنا أن نتوجّه بخالص الشكر إلى Asilbek Salimov، وMohamed Althaf على تقديم المساعدة لنا.
Photos
يسعدنا أن نتوجّه بخالص الشكر إلى Abhay Kailasia (@abhay_kailasia) من Safran Mumbai India، وChristopher Mathews على تقديم المساعدة لنا.
Safari Private Browsing
يسعدنا أن نتوجّه بخالص الشكر إلى Dalibor Milanovic على تقديم المساعدة إلينا.
Shortcuts
يسعدنا أن نتوجّه بخالص الشكر إلى Jacob Prezant (prezant.us) نظير مساعدته لنا.
Siri
يسعدنا أن نتوجّه بخالص الشكر إلى Yoav Magid على تقديم المساعدة لنا.
UIKit
يسعدنا أن نتوجّه بخالص الشكر إلى Shaheen Fazim على تقديم المساعدة إلينا.
WebKit
يسعدنا أن نتوجّه بخالص الشكر إلى Muhammad Zaid Ghifari (Mr.ZheeV)، وKalimantan Utara، وQadhafy Muhammad Tera، وVitaly Simonovich على تقديم المساعدة لنا.
WebRTC
يسعدنا أن نتوجّه بخالص الشكر إلى Hyeonji Son (@jir4vv1t) من Demon Team على تقديم المساعدة لنا.
Wi-Fi
يسعدنا أن نتوجّه بخالص الشكر إلى Yusuf Kelany على تقديم المساعدة لنا.
يتم تقديم المعلومات حول المنتجات التي لم تُصنّعها Apple أو مواقع الويب المستقلة التي لا تخضع للمراقبة أو الاختبار من جانب Apple بدون توصيات أو موافقة. ولا تتحمّل Apple أية مسؤولية فيما يتعلق باختيار مواقع الويب والمنتجات التابعة لجهات خارجية أو أدائها أو استخدامها. ولا تُقدّم Apple أية ضمانات فيما يتعلق بدقة أو موثوقية مواقع الويب التابعة لجهات خارجية. اتصل بالبائع للحصول على المزيد من المعلومات.