Informace o bezpečnostním obsahu iOS 26 a iPadOS 26

Tento dokument popisuje bezpečnostní obsah iOS 26 a iPadOS 26.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

iOS 26 a iPadOS 26

Vydáno 15. září 2025

Apple Neural Engine

K dispozici pro: iPhone 11 a novější, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.

CVE-2025-43344: anonymní výzkumník

AppleMobileFileIntegrity

K dispozici pro: iPhone 11 a novější, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43317: Mickey Jin (@patch1t)

Audio

K dispozici pro: iPhone 11 a novější, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého souboru médií může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.

Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.

CVE-2025-43346: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

Bluetooth

K dispozici pro: iPhone 11 a novější, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.

CVE-2025-43354: Csaba Fitzl (@theevilbit) ze společnosti Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) ze společnosti Kandji

Call History

K dispozici pro: iPhone 11 a novější, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit sejmout otisk prstu uživatele.

Popis: Problém byl vyřešen vylepšením redigování citlivých údajů.

CVE-2025-43357: Rosyna Keller ze společnosti Totally Not Malicious Software, Guilherme Rambo ze společnosti Best Buddy Apps (rambo.codes)

CoreAudio

K dispozici pro: iPhone 11 a novější, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého souboru videa může vést k neočekávanému ukončení aplikace.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2025-43349: @zlluny ve spolupráci s týmem Zero Day Initiative společnosti Trend Micro

CoreMedia

K dispozici pro: iPhone 11 a novější, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého souboru médií může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.

Popis: Problém byl vyřešen vylepšeným ověřováním vstupů.

CVE-2025-43372: 이동하 (Lee Dong Ha) ze společnosti SSA Lab

IOHIDFamily

K dispozici pro: iPhone 11 a novější, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikace může způsobit neočekávané ukončení systému.

Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontroly rozsahu.

CVE-2025-43302: Keisuke Hosoda

IOKit

K dispozici pro: iPhone 11 a novější, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.

CVE-2025-31255: Csaba Fitzl (@theevilbit) ze společnosti Kandji

Kernel

K dispozici pro: iPhone 11 a novější, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější

Dopad: Socket serveru UDP vázaný na místní rozhraní se může stát vázaným na všechna rozhraní

Popis: Problém v logice byl vyřešen vylepšením správy stavu.

CVE-2025-43359: Viktor Oreshkin

LaunchServices

K dispozici pro: iPhone 11 a novější, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikace může být schopná zaznamenávat stisknutí kláves, aniž by to uživatel povolil.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-43362: Philipp Baldauf

MobileStorageMounter

K dispozici pro: iPhone 11 a novější, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit způsobit odmítnutí služby.

Popis: Problém se záměnou typů byl vyřešen vylepšením správy paměti.

CVE-2025-43355: Dawuge z týmu Shuffle

Notes

K dispozici pro: iPhone 11 a novější, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější

Dopad: Útočník s fyzickým přístupem k odemčenému zařízení může být schopen zobrazit obrázek v naposledy zobrazené zamčené poznámce

Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.

CVE-2025-43203: Tom Brzezinski

Safari

K dispozici pro: iPhone 11 a novější, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování webového obsahu vytvořeného se škodlivými úmysly může vést k přesměrování na neočekávanou adresu URL

Popis: Tento problém byl vyřešen pomocí vylepšeného ověřování adresy URL.

CVE-2025-31254: Evan Waelde

Sandbox

K dispozici pro: iPhone 11 a novější, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit uniknout ze sandboxu.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-43329: anonymní výzkumník

Shortcuts

K dispozici pro: iPhone 11 a novější, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější

Dopad: Zkratka může být schopna obejít omezení sandboxu.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení pro sandbox.

CVE-2025-43358: 정답이 아닌 해답

Siri

K dispozici pro: iPhone 11 a novější, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější

Dopad: K panelům v anonymním režimu lze přistupovat bez ověření.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2025-30468: Richard Hyunho Im (@richeeta)

Spell Check

K dispozici pro: iPhone 11 a novější, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém s parsováním ve zpracování cest adresářů byl vyřešen lepším ověřováním cest.

CVE-2025-43190: Noah Gregory (wts.dev)

SQLite

K dispozici pro: iPhone 11 a novější, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování souboru může vést k poškození paměti

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2025-6965

System

K dispozici pro: iPhone 11 a novější, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější

Dopad: Byl vyřešen problém s ověřováním vstupů.

Popis: Problém byl vyřešen odebráním zranitelného kódu.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

Text Input

K dispozici pro: iPhone 11 a novější, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější

Dopad: Návrhy klávesnice mohou na zamčené obrazovce zobrazovat citlivé informace

Popis: Tento problém byl vyřešen omezením možností nabízených na zamčeném zařízení.

CVE-2025-24133: Joey Hewitt, anonymní výzkumník, Thomas Salomon, Sufiyan Gouri (TU Darmstadt), Phil Scott (@MrPeriPeri) a Richard Hyunho Im (@richeeta), Mark Bowers, Dylan Rollins, Arthur Baudoin, Andr.Ess

WebKit

K dispozici pro: iPhone 11 a novější, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější

Dopad: Webové stránce se může podařit získat přístup k uživatelovým citlivým údajům bez jeho svolení.

Popis: Problém byl vyřešen vylepšením zpracování mezipamětí.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

K dispozici pro: iPhone 11 a novější, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

K dispozici pro: iPhone 11 a novější, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 296490

CVE-2025-43343: anonymní výzkumník

WebKit

K dispozici pro: iPhone 11 a novější, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.

Popis: Problém se správností byl vyřešen vylepšením kontrol.

WebKit Bugzilla: 296042

CVE-2025-43342: anonymní výzkumník

WebKit Process Model

K dispozici pro: iPhone 11 a novější, 12,9palcový iPad Pro 3. generace a novější, 11palcový iPad Pro 1. generace a novější, iPad Air 3. generace a novější, iPad 8. generace a novější a iPad mini 5. generace a novější

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 296276

CVE-2025-43368: Pawel Wylecial ze společnosti REDTEAM.PL ve spolupráci s týmem Zero Day Initiative společnosti Trend Micro

Další poděkování

Accessibility

Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) ze společnosti C-DAC Thiruvananthapuram India a Himanshu Bharti @Xpl0itme ze společnosti Khatima.

Accounts

Poděkování za pomoc zaslouží Lehan Dilusha Jayasingha, 要乐奈.

AuthKit

Poděkování za pomoc zaslouží Rosyna Keller ze společnosti Totally Not Malicious Software.

Calendar

Poděkování za pomoc zaslouží Keisuke Chinone (Iroiro).

Camera

Poděkování za pomoc zaslouží Descartes, Yusuf Kelany a anonymní výzkumník.

CFNetwork

Poděkování za pomoc zaslouží Christian Kohlschütter.

CloudKit

Poděkování za pomoc zaslouží Yinyi Wu (@_3ndy1) z týmu Dawn Security Lab společnosti JD.com, Inc.

Control Center

Poděkování za pomoc zaslouží Damitha Gunawardena.

CoreMedia

Poděkování za pomoc zaslouží Noah Gregory (wts.dev).

darwinOS

Poděkování za pomoc zaslouží Nathaniel Oh (@calysteon).

Device Recovery

Poděkování za pomoc zaslouží anonymní výzkumník.

Files

Poděkování za pomoc zaslouží Tyler Montgomery.

Foundation

Poděkování za pomoc zaslouží Csaba Fitzl (@theevilbit) ze společnosti Kandji.

iCloud Photo Library

Poděkování za pomoc zaslouží Dawuge z týmu Shuffle, Hikerell (Loadshine Lab), Joshua Jones a YingQi Shi (@Mas0nShi) a ChengQiang Jin (@白斩鸡) z týmu WeBin Lab společnosti DBAppSecurity.

ImageIO

Poděkování za pomoc zaslouží DongJun Kim (@smlijun) a JongSeong Kim (@nevul37) ze společnosti Enki WhiteHat.

IOGPUFamily

Poděkování za pomoc zaslouží Wang Yu z týmu Cyberserval.

Kernel

Poděkování za pomoc zaslouží Yepeng Pan a Prof. Dr. Christian Rossow.

libc

Poděkování za pomoc zaslouží Nathaniel Oh (@calysteon).

libpthread

Poděkování za pomoc zaslouží Nathaniel Oh (@calysteon).

libxml2

Poděkování za pomoc zaslouží Nathaniel Oh (@calysteon).

Lockdown Mode

Poděkování za pomoc zaslouží Jonathan Thach, Pyrophoria a Ethan Day, kado.

mDNSResponder

Poděkování za pomoc zaslouží Barrett Lyon.

MediaRemote

Poděkování za pomoc zaslouží Dora Orak.

MobileBackup

Poděkování za pomoc zaslouží společnost Dragon Fruit Security (Davis Dai a ORAC落云 a Frank Du).

Networking

Poděkování za pomoc zaslouží Csaba Fitzl (@theevilbit) ze společnosti Kandji.

Notes

Poděkování za pomoc zaslouží Atul R V.

Passwords

Poděkování za pomoc zaslouží Christian Kohlschütter.

Phone

Poděkování za pomoc zaslouží Dalibor Milanovic.

Safari

Poděkování za pomoc zaslouží Ameen Basha M K, Chi Yuan Chang ze společnosti ZUSO ART a taikosoup, Dalibor Milanovic, HitmanAlharbi (@HitmanF15), Jake Derouin (jakederouin.com), Jaydev Ahire a Kenneth Chew.

Sandbox Profiles

Poděkování za pomoc zaslouží Rosyna Keller ze společnosti Totally Not Malicious Software.

Security

Poděkování za pomoc zaslouží Jatayu Holznagel (@jholznagel) a THANSEER KP.

Setup Assistant

Poděkování za pomoc zaslouží Edwin R.

Siri

Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) ze společnosti Safran Mumbai India, Amandeep Singh Banga, Andrew Goldberg z fakulty McCombs School of Business na Texaské univerzitě v Austinu (linkedin.com/andrew-goldberg-/), Dalibor Milanovic a M. Aman Shahid (@amansmughal).

Siri Suggestions

Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) ze C-DAC Thiruvananthapuram India.

Spotlight

Poděkování za pomoc zaslouží Christian Scalese a Jake Derouin (jakederouin.com).

Status Bar

Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) ze společnosti Safran Mumbai India, Dalibor Milanovic a Jonathan Thach.

Transparency

Poděkování za pomoc zaslouží Wojciech Regula ze společnosti SecuRing (wojciechregula.blog) a 要乐奈.

User Management

Poděkování za pomoc zaslouží Muhaned Almoghira.

WebKit

Poděkování za pomoc zaslouží Bob Lord, Matthew Liang, Mike Cardwell ze společnosti grepular.com a Stanley Lee Linton.

Wi-Fi

Poděkování za pomoc zaslouží Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) ze společnosti Kandji, Noah Gregory (wts.dev), Wojciech Regula ze společnosti SecuRing (wojciechregula.blog) a anonymní výzkumník.

Widgets

Poděkování za pomoc zaslouží Abhay Kailasia (@abhay_kailasia) ze společnosti Safran Mumbai India.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: