Informacije o sigurnosnom sadržaju sustava iOS 26 i iPadOS 26

U ovom se dokumentu opisuje sigurnosni sadržaj sustava iOS 26 i iPadOS 26.

Informacije o Appleovim sigurnosnim ažuriranjima

Radi zaštite korisnika Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.

Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

iOS 26 i iPadOS 26

Izdano 15. rujna 2025.

Apple Neural Engine

Dostupno za: iPhone 11 i noviji, 12,9-inčni iPad Pro 3. generacije i noviji, 11-inčni iPad Pro 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 8. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43344: anonimni istraživač

AppleMobileFileIntegrity

Dostupno za: iPhone 11 i noviji, 12,9-inčni iPad Pro 3. generacije i noviji, 11-inčni iPad Pro 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 8. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43317: Mickey Jin (@patch1t)

Audio

Dostupno za: iPhone 11 i noviji, 12,9-inčni iPad Pro 3. generacije i noviji, 11-inčni iPad Pro 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 8. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: obrada zlonamjerne medijske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili oštećenje procesne memorije

Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43346: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)

Bluetooth

Dostupno za: iPhone 11 i noviji, 12,9-inčni iPad Pro 3. generacije i noviji, 11-inčni iPad Pro 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 8. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem bilježenja je riješen poboljšanim redigiranjem podataka.

CVE-2025-43354: Csaba Fitzl (@theevilbit) (Kandji)

CVE-2025-43303: Csaba Fitzl (@theevilbit) (Kandji)

Call History

Dostupno za: iPhone 11 i noviji, 12,9-inčni iPad Pro 3. generacije i noviji, 11-inčni iPad Pro 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 8. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: aplikacija bi mogla prepoznati otisak prsta korisnika

Opis: ovaj je problem riješen poboljšanim redigiranjem osjetljivih informacija.

CVE-2025-43357: Rosyna Keller (Totally Not Malicious Software), Guilherme Rambo (Best Buddy Apps) (rambo.codes)

CoreAudio

Dostupno za: iPhone 11 i noviji, 12,9-inčni iPad Pro 3. generacije i noviji, 11-inčni iPad Pro 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 8. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: obrada zlonamjerne videodatoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2025-43349: @zlluny i inicijativa Zero Day (Trend Micro)

CoreMedia

Dostupno za: iPhone 11 i noviji, 12,9-inčni iPad Pro 3. generacije i noviji, 11-inčni iPad Pro 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 8. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: obrada zlonamjerne medijske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili oštećenje procesne memorije

Opis: problem je riješen poboljšanom provjerom ulaznih podataka.

CVE-2025-43372: 이동하 (Lee Dong Ha) (SSA Lab)

IOHIDFamily

Dostupno za: iPhone 11 i noviji, 12,9-inčni iPad Pro 3. generacije i noviji, 11-inčni iPad Pro 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 8. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43302: Keisuke Hosoda

IOKit

Dostupno za: iPhone 11 i noviji, 12,9-inčni iPad Pro 3. generacije i noviji, 11-inčni iPad Pro 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 8. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2025-31255: Csaba Fitzl (@theevilbit) (Kandji)

Kernel

Dostupno za: iPhone 11 i noviji, 12,9-inčni iPad Pro 3. generacije i noviji, 11-inčni iPad Pro 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 8. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: utičnica UDP poslužitelja povezana s lokalnim sučeljem mogla bi se povezati sa svim sučeljima

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2025-43359: Viktor Oreshkin

LaunchServices

Dostupno za: iPhone 11 i noviji, 12,9-inčni iPad Pro 3. generacije i noviji, 11-inčni iPad Pro 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 8. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: aplikacija bi mogla pratiti unose putem tipkovnice bez dopuštenja korisnika

Opis: problem je riješen poboljšanim provjerama.

CVE-2025-43362: Philipp Baldauf

MobileStorageMounter

Dostupno za: iPhone 11 i noviji, 12,9-inčni iPad Pro 3. generacije i noviji, 11-inčni iPad Pro 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 8. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: aplikacija bi mogla uzrokovati odbijanje usluge

Opis: problem sa zamjenom vrsta riješen je poboljšanim upravljanjem memorijom.

CVE-2025-43355: Dawuge (Shuffle Team)

Notes

Dostupno za: iPhone 11 i noviji, 12,9-inčni iPad Pro 3. generacije i noviji, 11-inčni iPad Pro 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 8. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: napadač koji ima fizički pristup nezaključanom uređaju mogao bi vidjeti sliku u zadnjoj pregledanoj zaključanoj bilješci

Opis: problem je riješen poboljšanim rukovanjem predmemorijama.

CVE-2025-43203: Tom Brzezinski

Safari

Dostupno za: iPhone 11 i noviji, 12,9-inčni iPad Pro 3. generacije i noviji, 11-inčni iPad Pro 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 8. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog preusmjeravanja URL adresa

Opis: problem je riješen tako što se bolje provjerava valjanost URL-a.

CVE-2025-31254: Evan Waelde

Sandbox

Dostupno za: iPhone 11 i noviji, 12,9-inčni iPad Pro 3. generacije i noviji, 11-inčni iPad Pro 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 8. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2025-43329: anonimni istraživač

Shortcuts

Dostupno za: iPhone 11 i noviji, 12,9-inčni iPad Pro 3. generacije i noviji, 11-inčni iPad Pro 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 8. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: prečac bi mogao zaobići ograničenja za Sandbox

Opis: problem s dozvolom riješen je dodatnim ograničenjima memorije aplikacije.

CVE-2025-43358: 정답이 아닌 해답

Siri

Dostupno za: iPhone 11 i noviji, 12,9-inčni iPad Pro 3. generacije i noviji, 11-inčni iPad Pro 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 8. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: karticama Privatno pretraživanje može se pristupati bez provjere identiteta

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2025-30468: Richard Hyunho Im (@richeeta)

Spell Check

Dostupno za: iPhone 11 i noviji, 12,9-inčni iPad Pro 3. generacije i noviji, 11-inčni iPad Pro 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 8. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2025-43190: Noah Gregory (wts.dev)

SQLite

Dostupno za: iPhone 11 i noviji, 12,9-inčni iPad Pro 3. generacije i noviji, 11-inčni iPad Pro 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 8. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: obrada datoteke može uzrokovati oštećenje memorije

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2025-6965

System

Dostupno za: iPhone 11 i noviji, 12,9-inčni iPad Pro 3. generacije i noviji, 11-inčni iPad Pro 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 8. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: riješen je problem s provjerom valjanosti unosa

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

Text Input

Dostupno za: iPhone 11 i noviji, 12,9-inčni iPad Pro 3. generacije i noviji, 11-inčni iPad Pro 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 8. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: upotrebom prijedloga tipkovnice može doći do prikazivanja osjetljivih podataka na zaključanom zaslonu

Taj je problem riješen ograničavanjem opcija na zaključanom zaslonu.

CVE-2025-24133: Joey Hewitt, anonimni istraživač, Thomas Salomon, Sufiyan Gouri (TU Darmstadt), Phil Scott (@MrPeriPeri) i Richard Hyunho Im (@richeeta), Mark Bowers, Dylan Rollins, Arthur Baudoin, Andr.Ess

WebKit

Dostupno za: iPhone 11 i noviji, 12,9-inčni iPad Pro 3. generacije i noviji, 11-inčni iPad Pro 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 8. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: web-mjesto može pristupiti podacima senzora bez pristanka korisnika

Opis: problem je riješen poboljšanim rukovanjem predmemorijama.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

Dostupno za: iPhone 11 i noviji, 12,9-inčni iPad Pro 3. generacije i noviji, 11-inčni iPad Pro 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 8. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari

Opis: problem je riješen poboljšanim rukovanjem memorijom.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

Dostupno za: iPhone 11 i noviji, 12,9-inčni iPad Pro 3. generacije i noviji, 11-inčni iPad Pro 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 8. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem je riješen poboljšanim rukovanjem memorijom.

WebKit Bugzilla: 296490

CVE-2025-43343: anonimni istraživač

WebKit

Dostupno za: iPhone 11 i noviji, 12,9-inčni iPad Pro 3. generacije i noviji, 11-inčni iPad Pro 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 8. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem s točnošću riješen je poboljšanim provjerama.

WebKit Bugzilla: 296042

CVE-2025-43342: anonimni istraživač

WebKit Process Model

Dostupno za: iPhone 11 i noviji, 12,9-inčni iPad Pro 3. generacije i noviji, 11-inčni iPad Pro 1. generacije i noviji, iPad Air 3. generacije i noviji, iPad 8. generacije i noviji te iPad mini 5. generacije i noviji

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

WebKit Bugzilla: 296276

CVE-2025-43368: Pawel Wylecial (REDTEAM.PL) i inicijativa Zero Day (Trend Micro)

Dodatna zahvala

Accessibility

Na pomoći zahvaljujemo Abhayu Kailasiju (@abhay_kailasia) (C-DAC Thiruvananthapuram Indija), Himanshuu Bhartiju @Xpl0itme (Khatima).

Accounts

Na pomoći zahvaljujemo Lehanu Dilushu Jayasinghu, 要乐奈.

AuthKit

Na pomoći zahvaljujemo Rosynu Kelleru (Totally Not Malicious Software).

Calendar

Na pomoći zahvaljujemo Keisukeu Chinoneu (Iroiro).

Camera

Na pomoći zahvaljujemo Descartesu, Yusufu Kelanyju i anonimnom istraživaču.

CFNetwork

Na pomoći zahvaljujemo Christianu Kohlschütteru.

CloudKit

Na pomoći zahvaljujemo Yinyiju Wuu (@_3ndy1) (Dawn Security Lab, JD.com, Inc).

Control Center

Na pomoći zahvaljujemo Damithu Gunawardenu.

CoreMedia

Na pomoći zahvaljujemo Noahi Gregoryju (wts.dev).

darwinOS

Na pomoći zahvaljujemo Nathanielu Ohu (@calysteon).

Device Recovery

Na pomoći zahvaljujemo anonimnom istraživaču.

Files

Na pomoći zahvaljujemo Tyleru Montgomeryju.

Foundation

Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Kandji).

iCloud Photo Library

Na pomoći zahvaljujemo Dawugeu (Shuffle Team), Hikerellu (Loadshine Lab), Joshui Jonesu, YingQiju Shiju (@Mas0nShi) i ChengQiangu Jinu (@白斩鸡) (DBAppSecurity, laboratorij WeBin).

ImageIO

Na pomoći zahvaljujemo DongJunu Kimu (@smlijun) i JongSeongu Kimu (@nevul37) (Enki WhiteHat).

IOGPUFamily

Na pomoći zahvaljujemo Wangu Yuu (Cyberserval).

Kernel

Na pomoći zahvaljujemo Yepengu Panu i Prof. Dr. Christianu Rossowu.

libc

Na pomoći zahvaljujemo Nathanielu Ohu (@calysteon).

libpthread

Na pomoći zahvaljujemo Nathanielu Ohu (@calysteon).

libxml2

Na pomoći zahvaljujemo Nathanielu Ohu (@calysteon).

Lockdown Mode

Na pomoći zahvaljujemo Jonathanu Thachu, Pyrophoriji i Ethanu Dayu (kado).

mDNSResponder

Na pomoći zahvaljujemo Barrettu Lyonu.

MediaRemote

Na pomoći zahvaljujemo Dori Orak.

MobileBackup

Na pomoći zahvaljujemo tvrtki Dragon Fruit Security (Davis Dai i ORAC落云 & Frank Du).

Networking

Na pomoći zahvaljujemo Csabi Fitzlu (@theevilbit) (Kandji).

Notes

Na pomoći zahvaljujemo Atulu R V.

Passwords

Na pomoći zahvaljujemo Christianu Kohlschütteru.

Phone

Na pomoći zahvaljujemo Daliboru Milanoviću.

Safari

Na pomoći zahvaljujemo Ameenu Basha M K, Chi Yuanu Changu (ZUSO ART) i taikosoupu, Daliboru Milanovicu, HitmanAlharbiju (@HitmanF15), Jakeu Derouinu (jakederouin.com), Jaydevu Ahireu i Kennethu Chewu.

Sandbox Profiles

Na pomoći zahvaljujemo Rosynu Kelleru (Totally Not Malicious Software).

Security

Na pomoći zahvaljujemo Jatayuu Holznagelu (@jholznagel), THANSEER KP.

Setup Assistant

Na pomoći zahvaljujemo Edwinu R.

Siri

Na pomoći zahvaljujemo Abhayu Kailasiju (@abhay_kailasia) (Safran Mumbai India), Amandeepu Singhu Bangi, Andrewu Goldbergu (Poslovna škola McCombs, Sveučilište Teksas u Austinu) (linkedin.com/andrew-goldberg-/), Daliboru Milanovicu i M. Amanu Shahidu (@amansmughal).

Siri Suggestions

Na pomoći zahvaljujemo Abhayju Kailasiji (@abhay_kailasia) (C-DAC, Thiruvananthapuram, Indija).

Spotlight

Na pomoći zahvaljujemo Christianu Scaleseu i Jakeu Derouinu (jakederouin.com).

Status Bar

Na pomoći zahvaljujemo Abhayu Kailasiju (@abhay_kailasia) (Safran Mumbai India), Daliboru Milanovicu i Jonathanu Thachu.

Transparency

Na pomoći zahvaljujemo Wojciechu Reguli (SecuRing) (wojciechregula.blog) i 要乐奈.

User Management

Na pomoći zahvaljujemo Muhanedu Almoghiru.

WebKit

Na pomoći zahvaljujemo Bobu Lordu, Matthewu Liangu, Mikeu Cardwellu (grepular.com) i Stanleyju Leej Lintonu.

Wi-Fi

Na pomoći zahvaljujemo Aobu Wangu (@M4x_1997), Csabi Fitzlu (@theevilbit) (Kandji), Noahi Gregoryju (wts.dev), Wojciechu Reguli (SecuRing) (wojciechregula.blog) i anonimnom istraživaču.

Widgets

Na pomoći zahvaljujemo Abhayu Kailasiju (@abhay_kailasia) (Safran Mumbai India).

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: