Om sikkerhedsindholdet i iOS 26 og iPadOS 26
I dette dokument beskrives sikkerhedsindholdet i iOS 26 og iPadOS 26.
Om Apple-sikkerhedsopdateringer
Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
iOS 26 og iPadOS 26
Udgivet 15. september 2025
Apple Neural Engine
Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan forårsage uventet systemlukning
Beskrivelse: Et out-of-bounds-adgangsproblem blev løst via forbedret kontrol af grænser.
CVE-2025-43344: en anonym programmør
AppleMobileFileIntegrity
Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.
CVE-2025-43317: Mickey Jin (@patch1t)
Audio
Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af et skadeligt mediearkiv kan føre til pludselig applukning eller beskadige proceshukommelsen
Beskrivelse: Et out-of-bounds-adgangsproblem blev løst via forbedret kontrol af grænser.
CVE-2025-43346: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
Bluetooth
Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et logføringsproblem blev løst via forbedret bortredigering af data.
CVE-2025-43354: Csaba Fitzl (@theevilbit) fra Kandji
CVE-2025-43303: Csaba Fitzl (@theevilbit) fra Kandji
Call History
Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis få adgang til at aflæse brugerens fingeraftryk
Beskrivelse: Problemet er løst via forbedret bortredigering af følsomme oplysninger.
CVE-2025-43357: Rosyna Keller fra Totally Not Malicious Software, Guilherme Rambo fra Best Buddy Apps (rambo.codes)
CoreAudio
Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af et skadeligt videoarkiv kan føre til pludselig applukning
Beskrivelse: Et out-of-bounds-skriveproblem blev løst ved forbedret inputvalidering.
CVE-2025-43349: @zlluny, der arbejder med Trend Micros Zero Day Initiative
CoreMedia
Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af et skadeligt mediearkiv kan føre til pludselig applukning eller beskadige proceshukommelsen
Beskrivelse: Problemet er løst via forbedret validering af input.
CVE-2025-43372: 이동하 (Lee Dong Ha) fra SSA Lab
IOHIDFamily
Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan forårsage uventet systemlukning
Beskrivelse: Et out-of-bounds-skriveproblem blev løst via forbedret kontrol af grænser.
CVE-2025-43302: Keisuke Hosoda
IOKit
Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.
CVE-2025-31255: Csaba Fitzl (@theevilbit) fra Kandji
Kernel
Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere
Effekt: En UDP-serversokkel bundet til en lokal grænseflade kan blive bundet til alle grænseflader
Beskrivelse: Et logikproblem er løst via forbedret statusadministration.
CVE-2025-43359: Viktor Oreshkin
LaunchServices
Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis overvåge tastetryk uden brugertilladelse
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2025-43362: Philipp Baldauf
MobileStorageMounter
Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan forårsage et DoS-angreb
Beskrivelse: Et problem med forveksling af typer er løst ved hjælp af forbedret hukommelsesbehandling.
CVE-2025-43355: Dawuge fra Shuffle Team
Notes
Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere
Effekt: En hacker med fysisk adgang til en ulåst enhed kan muligvis se et billede i den låste note, der er set sidst
Beskrivelse: Problemet er løst via forbedret håndtering af buffere.
CVE-2025-43203: Tom Brzezinski
Safari
Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af webindhold med skadelig kode kan føre til uventet URL-omdirigering
Beskrivelse: Problemet er løst via forbedret godkendelse af URL.
CVE-2025-31254: Evan Waelde
Sandbox
Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.
CVE-2025-43329: en anonym programmør
Shortcuts
Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere
Effekt: En genvej kan muligvis omgå sandbox-begrænsninger
Beskrivelse: Et problem med tilladelser er løst ved yderligere sandbox-begrænsninger.
CVE-2025-43358: 정답이 아닌 해답
Siri
Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere
Effekt: Private browsing-faner kan tilgås uden godkendelse
Beskrivelse: Problemet er løst via forbedret statusadministration.
CVE-2025-30468: Richard Hyunho Im (@richeeta)
Spell Check
Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et parsingproblem i forbindelse med behandlingen af biblioteksstier blev løst via forbedret stigodkendelse.
CVE-2025-43190: Noah Gregory (wts.dev)
SQLite
Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af et arkiv kan medføre beskadigelse af hukommelsen
Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-ID på cve.org.
CVE-2025-6965
System
Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere
Effekt: Et problem med inputvalidering er løst
Beskrivelse: Problemet er løst ved at fjerne den sårbare kode.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)
WebKit
Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere
Effekt: Et websted kan være i stand til at tilgå sensoroplysninger uden brugerens tilladelse
Beskrivelse: Problemet er løst via forbedret håndtering af buffere.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
WebKit
Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
WebKit Bugzilla: 294550
CVE-2025-43272: Big Bear
WebKit
Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
WebKit Bugzilla: 296490
CVE-2025-43343: en anonym programmør
WebKit
Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer
Beskrivelse: Et problem med nøjagtighed blev løst ved forbedret kontrol.
WebKit Bugzilla: 296042
CVE-2025-43342: en anonym programmør
WebKit Process Model
Fås til: iPhone 11 og nyere, iPad Pro 12,9" 3. generation og nyere, iPad Pro 11" 1. generation og nyere, iPad Air 3. generation og nyere, iPad 8. generation og nyere og iPad mini 5. generation og nyere
Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari
Beskrivelse: Et use-after-free-problem er løst via forbedret hukommelseshåndtering.
WebKit Bugzilla: 296276
CVE-2025-43368: Pawel Wylecial of REDTEAM.PL, der arbejder med Trend Micros Zero Day Initiative
Yderligere anerkendelser
Accessibility
Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra C-DAC Thiruvananthapuram India, Himanshu Bharti @Xpl0itme fra Khatima for hjælpen.
Accounts
Vi vil gerne takke Lehan Dilusha Jayasingha, 要乐奈 for hjælpen.
AuthKit
Vi vil gerne takke Rosyna Keller fra Totally Not Malicious Software for hjælpen.
Calendar
Vi vil gerne takke Keisuke Chinone (Iroiro) for hjælpen.
Camera
Vi vil gerne takke Descartes, Yusuf Kelany, en anonym programmør for hjælpen.
CFNetwork
Vi vil gerne takke Christian Kohlschütter for hjælpen.
CloudKit
Vi vil gerne takke Yinyi Wu (@_3ndy1) fra Dawn Security Lab på JD.com, Inc for hjælpen.
Kontrolcenter
Vi vil gerne takke Damitha Gunawardena for hjælpen.
CoreMedia
Vi vil gerne takke Noah Gregory (wts.dev) for hjælpen.
darwinOS
Vi vil gerne takke Nathaniel Oh (@calysteon) for hjælpen.
Device Recovery
Vi vil gerne takke en anonym programmør for hjælpen.
Files
Vi vil gerne takke Tyler Montgomery for hjælpen.
Foundation
Vi vil gerne takke Csaba Fitzl (@theevilbit) fra Kandji for hjælpen.
iCloud Photo Library
Vi vil gerne takke Dawuge fra Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) og ChengQiang Jin (@白斩鸡) fra DBAppSecurity's WeBin lab for hjælpen.
ImageIO
Vi vil gerne takke DongJun Kim (@smlijun) og JongSeong Kim (@nevul37) i Enki WhiteHat for hjælpen.
IOGPUFamily
Vi vil gerne takke Wang Yu fra Cyberserval for hjælpen.
Kernel
Vi vil gerne takke Yepeng Pan, Prof. Dr. Christian Rossow for hjælpen.
libc
Vi vil gerne takke Nathaniel Oh (@calysteon) for hjælpen.
libpthread
Vi vil gerne takke Nathaniel Oh (@calysteon) for hjælpen.
libxml2
Vi vil gerne takke Nathaniel Oh (@calysteon) for hjælpen.
Lockdown Mode
Vi vil gerne takke Pyrophoria, Ethan Day og kado for hjælpen.
mDNSResponder
Vi vil gerne takke Barrett Lyon for hjælpen.
MediaRemote
Vi vil gerne takke Dora Orak for hjælpen.
MobileBackup
Vi vil gerne takke Dragon Fruit Security (Davis Dai & ORAC落云 & Frank Du) for hjælpen.
Networking
Vi vil gerne takke Csaba Fitzl (@theevilbit) fra Kandji for hjælpen.
Notes
Vi vil gerne takke Atul R V for hjælpen.
Passwords
Vi vil gerne takke Christian Kohlschütter for hjælpen.
Telefon
Vi vil gerne takke Dalibor Milanovic for hjælpen.
Safari
Vi vil gerne takke Ameen Basha M K, Chi Yuan Chang fra ZUSO ART og taikosoup, Dalibor Milanovic, HitmanAlharbi (@HitmanF15), Jake Derouin (jakederouin.com), Jaydev Ahire, Kenneth Chew for hjælpen.
Sandbox Profiles
Vi vil gerne takke Rosyna Keller fra Totally Not Malicious Software for hjælpen.
Sikkerhed
Vi vil gerne takke Jatayu Holznagel (@jholznagel), THANSEER KP for hjælpen.
Setup Assistant
Vi vil gerne takke Edwin R. for hjælpen.
Siri
Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra Safran Mumbai India, Amandeep Singh Banga, Andrew Goldberg fra The McCombs School of Business, The University of Texas i Austin (linkedin.com/andrew-goldberg-/), Dalibor Milanovic, M. Aman Shahid (@amansmughal) for hjælpen.
Siri Suggestions
Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra C-DAC Thiruvananthapuram, Indien, for hjælpen.
Spotlight
Vi vil gerne takke Christian Scalese, Jake Derouin (jakederouin.com) for hjælpen.
Status Bar
Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra Safran Mumbai India, Dalibor Milanovic, Jonathan Thach for hjælpen.
Transparency
Vi vil gerne takke Wojciech Regula fra SecuRing (wojciechregula.blog), 要乐奈 for hjælpen.
User Management
Vi vil gerne takke Muhaned Almoghira for hjælpen.
WebKit
Vi vil gerne takke Bob Lord, Matthew Liang, Mike Cardwell fra grepular.com, Stanley Lee Linton for hjælpen.
Wi-Fi
Vi vil gerne takke Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) fra Kandji, Noah Gregory (wts.dev), Wojciech Regula fra SecuRing (wojciechregula.blog), og en anonym programmør for hjælpen.
Widgets
Vi vil gerne takke Abhay Kailasia (@abhay_kailasia) fra Safran Mumbai India for hjælpen.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.