Om sikkerhedsindholdet i iOS 26 og iPadOS 26

I dette dokument beskrives sikkerhedsindholdet i iOS 26 og iPadOS 26.

Om Apple-sikkerhedsopdateringer

Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

iOS 26 og iPadOS 26

Udgivet 15. september 2025

Apple Neural Engine

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: En app kan forårsage uventet systemlukning

Beskrivelse: Et out-of-bounds-adgangsproblem blev løst via forbedret kontrol af grænser.

CVE-2025-43344: en anonym programmør

AppleMobileFileIntegrity

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2025-43317: Mickey Jin (@patch1t)

Audio

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: Behandling af et skadeligt mediearkiv kan føre til pludselig applukning eller beskadige proceshukommelsen

Beskrivelse: Et out-of-bounds-adgangsproblem blev løst via forbedret kontrol af grænser.

CVE-2025-43346: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

Audio

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: En skadelig app kan muligvis læse kernehukommelsen

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2025-43361: Michael Reeves (@IntegralPilot)

Post tilføjet 3. november 2025

Authentication Services

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: Adgangskodefelter kan være utilsigtet synlige

Beskrivelse: Problemet blev løst ved forbedret brugergrænseflade.

CVE-2025-43360: Nikita Sakalouski

Post tilføjet 3. november 2025

Bluetooth

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et logføringsproblem blev løst via forbedret bortredigering af data.

CVE-2025-43354: Csaba Fitzl (@theevilbit) fra Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) fra Kandji

Call History

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: En app kan muligvis få adgang til at aflæse brugerens fingeraftryk

Beskrivelse: Problemet er løst via forbedret bortredigering af følsomme oplysninger.

CVE-2025-43357: Rosyna Keller fra Totally Not Malicious Software, Guilherme Rambo fra Best Buddy Apps (rambo.codes)

CloudKit

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: En app kan muligvis få adgang til at aflæse brugerens fingeraftryk

Beskrivelse: Problemet er løst via ekstra rettighedskontroller.

CVE-2025-43323: Yinyi Wu (@_3ndy1) fra Dawn Security Lab i JD.com, Inc

Post tilføjet 3. november 2025

CoreAudio

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: Behandling af et skadeligt videoarkiv kan føre til pludselig applukning

Beskrivelse: Et out-of-bounds-skriveproblem blev løst ved forbedret inputvalidering.

CVE-2025-43349: @zlluny, der arbejder med Trend Micros Zero Day Initiative

CoreMedia

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: Behandling af et skadeligt mediearkiv kan føre til pludselig applukning eller beskadige proceshukommelsen

Beskrivelse: Problemet er løst via forbedret validering af input.

CVE-2025-43372: 이동하 (Lee Dong Ha) fra SSA Lab

ImageIO

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: Behandling af et skadeligt mediearkiv kan føre til pludselig applukning eller beskadige proceshukommelsen

Beskrivelse: Et out-of-bounds-adgangsproblem blev løst via forbedret kontrol af grænser.

CVE-2025-43338: 이동하 (Lee Dong Ha) fra SSA Lab

Post tilføjet 3. november 2025

IOHIDFamily

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: En app kan forårsage uventet systemlukning

Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.

CVE-2025-43302: Keisuke Hosoda

IOKit

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.

CVE-2025-31255: Csaba Fitzl (@theevilbit) fra Kandji

Kernel

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: En UDP-serversokkel bundet til en lokal grænseflade kan blive bundet til alle grænseflader

Beskrivelse: Et logikproblem er løst via forbedret statusadministration.

CVE-2025-43359: Viktor Oreshkin

Kernel

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et problem med nøjagtighed blev løst ved forbedret kontrol.

CVE-2025-43345: Mickey Jin (@patch1t)

Post tilføjet 3. november 2025

LaunchServices

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: En app kan muligvis overvåge tastetryk uden brugertilladelse

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2025-43362: Philipp Baldauf

MetricKit

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: En proces uden rettigheder kan muligvis afslutte en rodproces

Beskrivelse: Et DoS-problem er løst via forbedret inputgodkendelse.

CVE-2025-43365: Minghao Lin (@Y1nKoc) og Lyutoon (@Lyutoon_) og YingQi Shi (@Mas0n)

Post tilføjet 3. november 2025

MobileStorageMounter

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: En app kan forårsage et DoS-angreb

Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.

CVE-2025-43355: Dawuge fra Shuffle Team

Notes

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: En hacker med fysisk adgang til en ulåst enhed kan muligvis se et billede i den låste note, der er set sidst

Beskrivelse: Problemet er løst via forbedret håndtering af buffere.

CVE-2025-43203: Tom Brzezinski

Notifications

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: En hacker med fysisk adgang til en iOS-enhed kan muligvis se notifikationsindhold fra låseskærmen

Beskrivelse: Et logikproblem er løst via forbedret kontrol.

CVE-2025-43309: Abhay Kailasia (@abhay_kailasia) fra C-DAC Thiruvananthapuram India

Post tilføjet 3. november 2025

Safari

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: Behandling af webindhold med skadelig kode kan føre til uventet URL-omdirigering

Beskrivelse: Problemet er løst via forbedret godkendelse af URL.

CVE-2025-31254: Evan Waelde

Sandbox

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: En app kan muligvis frigøre sig fra sin sandbox

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2025-43329: en anonym programmør

Shortcuts

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: En genvej kan muligvis omgå sandbox-begrænsninger

Beskrivelse: Et problem med tilladelser er løst ved yderligere sandbox-begrænsninger.

CVE-2025-43358: 정답이 아닌 해답

Siri

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: Private browsing-faner kan tilgås uden godkendelse

Beskrivelse: Problemet er løst via forbedret statusadministration.

CVE-2025-30468: Richard Hyunho Im (@richeeta)

Spell Check

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et parsingproblem i forbindelse med behandlingen af biblioteksstier blev løst via forbedret stigodkendelse.

CVE-2025-43190: Noah Gregory (wts.dev)

SQLite

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: Behandling af et arkiv kan medføre beskadigelse af hukommelsen

Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-ID på cve.org.

CVE-2025-6965

System

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: Et problem med inputvalidering er løst

Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

WebKit

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: Et websted kan være i stand til at tilgå sensoroplysninger uden brugerens tilladelse

Beskrivelse: Problemet er løst via forbedret håndtering af buffere.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

WebKit Bugzilla: 296490

CVE-2025-43343: en anonym programmør

WebKit

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Et problem med nøjagtighed blev løst ved forbedret kontrol.

WebKit Bugzilla: 296042

CVE-2025-43342: en anonym programmør

WebKit

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: Behandling af webindhold med skadelig kode kan føre til beskadiget hukommelse

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

WebKit Bugzilla: 293895

CVE-2025-43419: Ignacio Sanmillan (@ulexec)

Post tilføjet 3. november 2025

WebKit

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: Et fjernangreb kan muligvis få adgang til lækkede DNS-forespørgsler, hvis Privat datatrafik er slået til

Beskrivelse: Et logikproblem er løst via forbedret statusadministration.

WebKit Bugzilla: 295943

CVE-2025-43376: Mike Cardwell fra grepular.com, Bob Lord

Post tilføjet 3. november 2025

WebKit Process Model

Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere

Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari

Beskrivelse: Et use-after-free-problem er løst via forbedret hukommelseshåndtering.

WebKit Bugzilla: 296276

CVE-2025-43368: Pawel Wylecial fra REDTEAM.PL, der arbejder med Trend Micro Zero Day Initiative, Ignacio Sanmillan (@ulexec)

Post opdateret 3. november 2025

Yderligere anerkendelser

Accessibility

Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra C-DAC Thiruvananthapuram India, Himanshu Bharti @Xpl0itme fra Khatima for hjælpen.

Accounts

Vi vil gerne takke Lehan Dilusha Jayasingha, 要乐奈 for hjælpen.

App Protection

Vi vil gerne takke Jason Pan, en anonym programmør, 〇氢 匚, 文 王 for hjælpen.

Post tilføjet 3. november 2025

AuthKit

Vi vil gerne takke Rosyna Keller fra Totally Not Malicious Software for hjælpen.

Calendar

Vi vil gerne takke Keisuke Chinone (Iroiro) for hjælpen.

Camera

Vi vil gerne takke Descartes, Yusuf Kelany, en anonym programmør for hjælpen.

CFNetwork

Vi vil gerne takke Christian Kohlschütter for hjælpen.

Control Center

Vi vil gerne takke Damitha Gunawardena for hjælpen.

Core Bluetooth

Vi vil gerne takke Leon Böttger for hjælpen.

Post tilføjet 3. november 2025

CoreMedia

Vi vil gerne takke Noah Gregory (wts.dev) for hjælpen.

darwinOS

Vi vil gerne takke Nathaniel Oh (@calysteon) for hjælpen.

Device Recovery

Vi vil gerne takke en anonym programmør for hjælpen.

Files

Vi vil gerne takke Tyler Montgomery for hjælpen.

Foundation

Vi vil gerne takke Csaba Fitzl (@theevilbit) fra Kandji for hjælpen.

iCloud Photo Library

Vi vil gerne takke Dawuge fra Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) og ChengQiang Jin (@白斩鸡) fra DBAppSecurity's WeBin lab for hjælpen.

ImageIO

Vi vil gerne takke DongJun Kim (@smlijun) og JongSeong Kim (@nevul37) i Enki WhiteHat for hjælpen.

IOGPUFamily

Vi vil gerne takke Wang Yu fra Cyberserval for hjælpen.

Kernel

Vi vil gerne takke Yepeng Pan, Prof. Dr. Christian Rossow for hjælpen.

libc

Vi vil gerne takke Nathaniel Oh (@calysteon) for hjælpen.

libpthread

Vi vil gerne takke Nathaniel Oh (@calysteon) for hjælpen.

libxml2

Vi vil gerne takke Nathaniel Oh (@calysteon) for hjælpen.

Lockdown Mode

Vi vil gerne takke Pyrophoria, Ethan Day og kado for hjælpen.

mDNSResponder

Vi vil gerne takke Barrett Lyon for hjælpen.

MediaRemote

Vi vil gerne takke Dora Orak for hjælpen.

MobileBackup

Vi vil gerne takke Dragon Fruit Security (Davis Dai & ORAC落云 & Frank Du) for hjælpen.

Networking

Vi vil gerne takke Csaba Fitzl (@theevilbit) fra Kandji for hjælpen.

Notes

Vi vil gerne takke Atul R V for hjælpen.

Passwords

Vi vil gerne takke Christian Kohlschütter for hjælpen.

Phone

Vi vil gerne takke Dalibor Milanovic for hjælpen.

Safari

Vi vil gerne takke Ameen Basha M K, Chi Yuan Chang fra ZUSO ART og taikosoup, Dalibor Milanovic, HitmanAlharbi (@HitmanF15), Jake Derouin (jakederouin.com), Jaydev Ahire, Kenneth Chew for hjælpen.

Sandbox Profiles

Vi vil gerne takke Rosyna Keller fra Totally Not Malicious Software for hjælpen.

Security

Vi vil gerne takke Jatayu Holznagel (@jholznagel), THANSEER KP for hjælpen.

Setup Assistant

Vi vil gerne takke Edwin R. for hjælpen.

Siri

Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra Safran Mumbai India, Amandeep Singh Banga, Andrew Goldberg fra The McCombs School of Business, The University of Texas i Austin (linkedin.com/andrew-goldberg-/), Dalibor Milanovic, M. Aman Shahid (@amansmughal) for hjælpen.

Siri Suggestions

Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra C-DAC Thiruvananthapuram, Indien, for hjælpen.

Spotlight

Vi vil gerne takke Christian Scalese, Jake Derouin (jakederouin.com) for hjælpen.

Status Bar

Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra Safran Mumbai India, Dalibor Milanovic, Jonathan Thach for hjælpen.

Transparency

Vi vil gerne takke Wojciech Regula fra SecuRing (wojciechregula.blog), 要乐奈 for hjælpen.

User Management

Vi vil gerne takke Muhaned Almoghira for hjælpen.

WebKit

Vi vil gerne takke Matthew Liang, Stanley Lee Linton for hjælpen.

Post opdateret 3. november 2025

Wi-Fi

Vi vil gerne takke Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) fra Kandji, Noah Gregory (wts.dev), Wojciech Regula fra SecuRing (wojciechregula.blog), og en anonym programmør for hjælpen.

WidgetKit

Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra Lakshmi Narain College of Technology Bhopal i Indien for hjælpen.

Post tilføjet 3. november 2025

Widgets

Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra Safran Mumbai India for hjælpen.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: