Informacije o sigurnosnom sadržaju sustava iOS 18.7.5 i iPadOS 18.7.5

U ovom se dokumentu opisuje sigurnosni sadržaj sustava iOS 18.7.5 i iPadOS 18.7.5.

Informacije o Appleovim sigurnosnim ažuriranjima

Radi zaštite korisnika, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.

Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

iOS 18.7.5 i iPadOS 18.7.5

Objavljeno 11. veljače 2026.

Accessibility

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: napadač s fizičkim pristupom zaključanom uređaju mogao bi vidjeti povjerljive korisničke podatke

Opis: problem s nedosljednim sučeljem riješen je poboljšanim upravljanjem stanjem.

CVE-2026-20645: Loh Boon Keat

Books

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: obnova zlonamjerno izrađene datoteke sa sigurnosnom kopijom može dovesti do izmjena zaštićenih sistemskih datoteka

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2025-43537: piffz, Daniel Nurkin, Sadman Adib, Mohamed Hamdadou i Mahran Alhazmi, Hichem Maloufi, Christian Mina, Gerson Aldaz, qwerty j0y i Ricardo Garcia, Dorian Del Valle

CFNetwork

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: udaljeni korisnik mogao bi zapisivati proizvoljne datoteke

Opis: problem s obradom putova riješen je poboljšanom logikom.

CVE-2026-20660: Amy (amys.website)

CoreAudio

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: obrada zlonamjerne medijske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili oštećenje procesne memorije

Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2026-20611: anonimni istraživač u suradnji s inicijativom Zero Day Initiative (Trend Micro)

CoreMedia

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: obradom zlonamjerne datoteke moglo bi doći do odbijanja usluge ili potencijalnog otkrivanja sadržaja memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)

ImageIO

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: obradom zlonamjerne slike može doći do otkrivanja procesne memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2026-20634: George Karchemsky (@gkarchemsky) u suradnji s inicijativom Zero Day Initiative (Trend Micro)

ImageIO

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: obradom zlonamjerne slike moglo bi doći do otkrivanja korisničkih podataka

Opis: problem je riješen poboljšanim provjerama ograničenja.

CVE-2026-20675: George Karchemsky (@gkarchemsky) u suradnji s inicijativom Zero Day Initiative (Trend Micro)

Kernel

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: napadač s privilegiranim mrežnim ovlastima mogao bi presresti mrežni promet

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

LaunchServices

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: aplikacije bi mogla popisati i označiti brojevima aplikacije koje je korisnik instalirao

Opis: problem je riješen čišćenjem zapisnika.

CVE-2026-20663: Zhongcheng Li (IES Red Team)

libexpat

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: obrada zlonamjerne datoteke mogla bi dovesti do odbijanja usluge

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2025-59375

libnetcore

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: napadač s privilegiranim mrežnim ovlastima mogao bi presresti mrežni promet

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

Opisi uživo

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: napadač s fizičkim pristupom zaključanom uređaju mogao bi vidjeti povjerljive korisničke podatke

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2026-20655: Richard Hyunho Im (@richeeta) iz tvrtke Route Zero Security (routezero.security)

Mail

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: opcija „Učitaj udaljeni sadržaj u poruke” možda se neće isključiti za sve pretpreglede e-pošte

Opis: logički problem riješen je poboljšanim provjerama.

CVE-2026-20673: anonimni istraživač

Messages

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: prečac bi mogao zaobići ograničenja memorije za testiranje

Opis: uvjet nadvladavanja riješen je poboljšanim rukovanjem simboličkim vezama.

CVE-2026-20677: Ron Masas (BreakPoint.SH)

Model I/O

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: obrada zlonamjerne USD datoteke može dovesti do neočekivanog zatvaranja aplikacije

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2026-20616: Michael DePlante (@izobashi), inicijativa Zero Day Initiative (Trend Micro)

Multi-Touch

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: zlonamjerni HID uređaj mogao bi uzrokovati neočekivano prekidanje procesa

Opis: problem je riješen poboljšanim provjerama ograničenja.

CVE-2025-43533: Google Threat Analysis Group

CVE-2025-46300: Google Threat Analysis Group

CVE-2025-46301: Google Threat Analysis Group

CVE-2025-46302: Google Threat Analysis Group

CVE-2025-46303: Google Threat Analysis Group

CVE-2025-46304: Google Threat Analysis Group

CVE-2025-46305: Google Threat Analysis Group

Safari

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: neka bi aplikacija mogla pristupiti povijesti korisnika u pregledniku Safari

Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.

CVE-2026-20656: Mickey Jin (@patch1t)

Sandbox

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s dozvolom riješen je dodatnim ograničenjima.

CVE-2026-20628: Noah Gregory (wts.dev)

Sandbox Profiles

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2026-20678: Óscar García Pérez, Stanislav Jelezoglo

Screenshots

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: napadač bi mogao otkriti izbrisane bilješke korisnika

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2026-20682: Viktor Lord Härringtón

Shortcuts

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.

CVE-2026-20653: Enis Maholli (enismaholli.com)

Spotlight

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: aplikacija u memoriji za testiranje mogla bi pristupiti povjerljivim korisničkim podacima

Opis: problem je riješen dodatnim ograničenjima uočljivosti stanja aplikacije.

CVE-2026-20680: anonimni istraživač

StoreKit

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: aplikacija bi mogla otkriti koje je još aplikacije korisnik instalirao

Opis: problem sa zaštitom privatnosti riješen je poboljšanim provjerama.

CVE-2026-20641: Gongyu Ma (@Mezone0)

UIKit

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: aplikacija bi mogla zaobići Postavke privatnosti

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2026-20606: LeminLimez

Voice Control

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: neka bi aplikacija mogla srušiti postupak sustava

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2026-20605: @cloudlldb (@pixiepointsec)

VoiceOver

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: napadač s fizičkim pristupom zaključanom uređaju mogao bi vidjeti povjerljive korisničke podatke

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2026-20661: Dalibor Milanovic

WebKit

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem je riješen poboljšanim upravljanjem stanjem.

WebKit Bugzilla: 303357

CVE-2026-20608: HanQing iz tvrtke TSDubhe i Nan Wang (@eternalsakura13)

WebKit

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: udaljeni napadač mogao bi uzrokovati odbijanje usluge

Opis: problem je riješen poboljšanim rukovanjem memorijom.

WebKit Bugzilla: 303959

CVE-2026-20652: Nathaniel Oh (@calysteon)

WebKit

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem je riješen poboljšanim rukovanjem memorijom.

WebKit Bugzilla: 303444

CVE-2026-20644: HanQing iz tvrtke TSDubhe i Nan Wang (@eternalsakura13)

WebKit Bugzilla: 304661

CVE-2026-20635: EntryHi

Wi-Fi

Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije

Učinak: neka bi aplikacija mogla izazvati neočekivano zatvaranje sustava ili oštećenje kernelske memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2026-20621: Wang Yu (Cyberserval)

Dodatna zahvala

ImageIO

Na pomoći zahvaljujemo korisniku George Karchemsky (@gkarchemsky) i inicijativi Zero Day (Trend Micro).

Kernel

Na pomoći zahvaljujemo Xinruju Chiju iz tvrtke Pangu Lab.

libpthread

Na pomoći zahvaljujemo Fabianu Anemoneu.

WebKit

Na pomoći zahvaljujemo tvrtki EntryHi, Stanislavu Fortu iz tvrtke Aisle Research, Vsevolodu Kokorinu (Slonser) iz tvrtke Solidlab i Jorianu Woltjeru.

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: