Tietoja iOS 18.7.5:n ja iPadOS 18.7.5:n turvallisuussisällöstä
Tässä asiakirjassa kerrotaan iOS 18.7.5:n ja iPadOS 18.7.5:n turvallisuussisällöstä.
Tietoja Applen suojauspäivityksistä
Suojellakseen asiakkaitaan Apple ei paljasta tietoturvaongelmia eikä anna niistä tietoja tai vahvista niitä, ennen kuin täydellinen tutkinta on tehty ja tarpeelliset korjauspäivitykset tai uudet versiot ovat saatavilla. Viimeisimmät julkaisut luetellaan Applen suojauspäivitykset -sivulla.
Applen tietoturvadokumenteissa viitataan haavoittuvuuksiin CVE-ID-tunnusten avulla, jos mahdollista.
Lisätietoja turvallisuudesta saat Applen tuoteturvallisuus -sivulta.
iOS 18.7.5 ja iPadOS 18.7.5
11.2.2026
Accessibility
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: hyökkääjä, jolla oli fyysinen pääsy lukittuun laitteeseen, saattoi pystyä tarkastelemaan arkaluonteisia käyttäjätietoja.
Kuvaus: Epäyhdenmukaisen käyttöliittymän ongelma on korjattu parantamalla tilanhallintaa.
CVE-2026-20645: Loh Boon Keat
Books
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: haitallisen varmuuskopiotiedoston palauttaminen saattoi johtaa suojattujen järjestelmätiedostojen muuttumiseen.
Kuvaus: Polun käsittelyn ongelma ratkaistiin parantamalla validointia.
CVE-2025-43537: piffz, Daniel Nurkin, Sadman Adib, Mohamed Hamdadou ja Mahran Alhazmi, Hichem Maloufi, Christian Mina, Gerson Aldaz, qwerty j0y ja Ricardo Garcia, Dorian Del Valle
CFNetwork
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: Etäkäyttäjä saattoi pystyä kirjoittamaan mielivaltaisia tiedostoja.
Kuvaus: polun käsittelyongelma ratkaistiin parantamalla logiikkaa.
CVE-2026-20660: Amy (amys.website)
CoreAudio
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: haitallisen mediatiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen tai korruptoida järjestelmämuistin.
Kuvaus: rajojen ulkopuolisen muistin käyttöongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2026-20611: Trend Micro Zero Day Initiativen parissa työskentelevä nimetön henkilö
CoreMedia
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: Haitallisen tiedoston käsitteleminen saattoi aiheuttaa palveluneston tai mahdollisesti paljastaa muistin sisällön.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)
ImageIO
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: haitallisen kuvatiedoston käsitteleminen saattoi aiheuttaa prosessimuistin paljastumisen.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2026-20634: Trend Micro Zero Day Initiativen parissa työskentelevä George Karchemsky (@gkarchemsky)
ImageIO
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: haitallisen kuvatiedoston käsitteleminen saattoi aiheuttaa käyttäjätietojen paljastumisen.
Kuvaus: ongelma on ratkaistu parantamalla rajojen tarkastuksia.
CVE-2026-20675: Trend Micro Zero Day Initiativen parissa työskentelevä George Karchemsky (@gkarchemsky)
Kernel
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi saada haltuunsa verkkoliikennettä.
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
LaunchServices
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: appi saattoi pystyä luetteloimaan käyttäjän asentamat apit.
Kuvaus: ongelma on ratkaistu tyhjentämällä kirjaaminen.
CVE-2026-20663: Zhongcheng Li (IES Red Team)
libexpat
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: haitallisen tiedoston käsittely saattoi johtaa palvelunestoon.
Kuvaus: tämä on avoimen lähdekoodin haavoittuvuus, ja Apple-ohjelmistot sisältyvät haavoittuvuuden vaikutuspiiriin kuuluviin projekteihin. CVE-ID on kolmannen osapuolen määrittämä. Lue lisätietoja ongelmasta ja CVE-ID:stä sivustolla cve.org.
CVE-2025-59375
libnetcore
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: Etuoikeutetussa verkkoasemassa ollut hyökkääjä saattoi saada haltuunsa verkkoliikennettä.
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
Live Captions
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: hyökkääjä, jolla oli fyysinen pääsy lukittuun laitteeseen, saattoi pystyä tarkastelemaan arkaluonteisia käyttäjätietoja.
Kuvaus: valtuutusongelma ratkaistiin parantamalla tilanhallintaa.
CVE-2026-20655: Richard Hyunho Im (@richeeta, Route Zero Security, routezero.security)
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: Viestien etäsisällön lataamisen käytöstä poistaminen ei ole välttämättä tullut käyttöön kaikissa sähköpostin esikatselunäkymissä.
Kuvaus: logiikkaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2026-20673: nimetön tutkija
Messages
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: oikotie saattoi pystyä ohittamaan eristysympäristön rajoitukset.
Kuvaus: kilpailutilanne on ratkaistu parantamalla symbolisten linkkien käsittelyä.
CVE-2026-20677: Ron Masas (BreakPoint.SH)
Model I/O
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: haitallisen USD-tiedoston käsitteleminen saattoi aiheuttaa apin odottamattoman sulkeutumisen.
Kuvaus: rajojen ulkopuolisen muistin kirjoitusongelma on ratkaistu parantamalla rajojen tarkistusta.
CVE-2026-20616: Michael DePlante (@izobashi, Trend Micro Zero Day Initiative)
Multi-Touch
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: haitallinen HID-laite saattoi aiheuttaa prosessin kaatumisen odottamattomasti.
Kuvaus: ongelma on ratkaistu parantamalla rajojen tarkastuksia.
CVE-2025-43533: Google Threat Analysis Group
CVE-2025-46300: Google Threat Analysis Group
CVE-2025-46301: Google Threat Analysis Group
CVE-2025-46302: Google Threat Analysis Group
CVE-2025-46303: Google Threat Analysis Group
CVE-2025-46304: Google Threat Analysis Group
CVE-2025-46305: Google Threat Analysis Group
Safari
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: appi saattoi pystyä tarkastelemaan käyttäjän Safari-historiaa.
Kuvaus: Logiikkaongelma on ratkaistu parantamalla validointia.
CVE-2026-20656: Mickey Jin (@patch1t)
Sandbox
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: appi saattoi pystyä poistumaan eristyksestään.
Kuvaus: käyttöoikeusongelma on ratkaistu lisäämällä rajoituksia.
CVE-2026-20628: Noah Gregory (wts.dev)
Sandbox Profiles
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: valtuutusongelma ratkaistiin parantamalla tilanhallintaa.
CVE-2026-20678: Óscar García Pérez, Stanislav Jelezoglo
Screenshots
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: hyökkääjä saattoi pystyä löytämään käyttäjän poistettuja muistiinpanoja.
Kuvaus: logiikkaongelma on korjattu parantamalla tilanhallintaa.
CVE-2026-20682: Viktor Lord Härringtón
Shortcuts
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: Hakemistopolkujen käsittelyn jäsennysongelma korjattiin parantamalla polkujen tarkistusta.
CVE-2026-20653: Enis Maholli (enismaholli.com)
Spotlight
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: eristetty appi saattoi pystyä käyttämään arkaluontoisia käyttäjätietoja.
Kuvaus: ongelma on ratkaistu lisäämällä appien tilojen havaitsemisen rajoituksia.
CVE-2026-20680: nimetön tutkija
StoreKit
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: appi saattoi kyetä tunnistamaan muita käyttäjän asentamia appeja.
Kuvaus: tietosuojaongelma ratkaistiin parantamalla tarkistuksia.
CVE-2026-20641: Gongyu Ma (@Mezone0)
UIKit
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: appi saattoi pystyä ohittamaan tietyt Yksityisyysasetukset.
Kuvaus: tämä ongelma on ratkaistu poistamalla haavoittuvuuden aiheuttanut koodi.
CVE-2026-20606: LeminLimez
Voice Control
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: appi saattoi pystyä aiheuttamaan järjestelmäprosessin kaatumisen.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2026-20605: @cloudlldb (@pixiepointsec)
VoiceOver
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: hyökkääjä, jolla oli fyysinen pääsy lukittuun laitteeseen, saattoi pystyä tarkastelemaan arkaluonteisia käyttäjätietoja.
Kuvaus: valtuutusongelma ratkaistiin parantamalla tilanhallintaa.
CVE-2026-20661: Dalibor Milanovic
WebKit
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.
Kuvaus: ongelma on ratkaistu parantamalla tilanhallintaa.
WebKit Bugzilla: 303357
CVE-2026-20608: HanQing (TSDubhe) ja Nan Wang (@eternalsakura13)
WebKit
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: Etähyökkääjä saattoi pystyä aiheuttamaan palveluneston.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
WebKit Bugzilla: 303959
CVE-2026-20652: Nathaniel Oh (@calysteon)
WebKit
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: haitallisen verkkosisällön käsittely saattoi johtaa prosessin odottamattomaan kaatumiseen.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
WebKit Bugzilla: 303444
CVE-2026-20644: HanQing (TSDubhe) ja Nan Wang (@eternalsakura13)
WebKit Bugzilla: 304661
CVE-2026-20635: EntryHi
Wi-Fi
Saatavuus: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. sukupolvi
Vaikutus: appi saattoi saada järjestelmän sulkeutumaan odottamatta tai vioittaa kernel-muistia.
Kuvaus: ongelma on ratkaistu parantamalla muistin käsittelyä.
CVE-2026-20621: Wang Yu (Cyberserval)
Kiitokset
ImageIO
Haluamme kiittää avusta Trend Micro Zero Day Initiativen parissa työskentelevää George Karchemskyä (@gkarchemsky).
Kernel
Haluamme kiittää avusta Xinru Chia (Pangu Lab).
libpthread
Haluamme kiittää avusta Fabiano Anemonea.
WebKit
Haluamme kiittää avusta EntryHitä, Stanislav Fortia (Aisle Research), Vsevolod Kokorinia (Slonser, Solidlab) ja Jorian Woltjeria.
Tiedot tuotteista, jotka eivät ole Applen valmistamia, sekä tiedot itsenäisistä verkkosivustoista, jotka eivät ole Applen hallinnoimia tai testaamia, eivät sisällä suosituksia. Apple ei vastaa muiden valmistajien verkkosivustojen tai tuotteiden valikoimasta, toimivuudesta tai käytöstä. Apple ei takaa muiden valmistajien verkkosivustojen tarkkuutta tai luotettavuutta. Saat lisätietoja ottamalla yhteyttä myyjään.