Informacije o sigurnosnom sadržaju sustava iOS 18.7.5 i iPadOS 18.7.5
U ovom se dokumentu opisuje sigurnosni sadržaj sustava iOS 18.7.5 i iPadOS 18.7.5.
Informacije o Appleovim sigurnosnim ažuriranjima
Radi zaštite korisnika, Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.
Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
iOS 18.7.5 i iPadOS 18.7.5
Objavljeno 11. veljače 2026.
Accessibility
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: napadač s fizičkim pristupom zaključanom uređaju mogao bi vidjeti povjerljive korisničke podatke
Opis: problem s nedosljednim sučeljem riješen je poboljšanim upravljanjem stanjem.
CVE-2026-20645: Loh Boon Keat
Books
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: obnova zlonamjerno izrađene datoteke sa sigurnosnom kopijom može dovesti do izmjena zaštićenih sistemskih datoteka
Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.
CVE-2025-43537: piffz, Daniel Nurkin, Sadman Adib, Mohamed Hamdadou i Mahran Alhazmi, Hichem Maloufi, Christian Mina, Gerson Aldaz, qwerty j0y i Ricardo Garcia, Dorian Del Valle
CFNetwork
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: udaljeni korisnik mogao bi zapisivati proizvoljne datoteke
Opis: problem s obradom putova riješen je poboljšanom logikom.
CVE-2026-20660: Amy (amys.website)
CoreAudio
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: obrada zlonamjerne medijske datoteke može uzrokovati neočekivano zatvaranje aplikacije ili oštećenje procesne memorije
Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2026-20611: anonimni istraživač u suradnji s inicijativom Zero Day Initiative (Trend Micro)
CoreMedia
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: obradom zlonamjerne datoteke moglo bi doći do odbijanja usluge ili potencijalnog otkrivanja sadržaja memorije
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)
ImageIO
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: obradom zlonamjerne slike može doći do otkrivanja procesne memorije
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2026-20634: George Karchemsky (@gkarchemsky) u suradnji s inicijativom Zero Day Initiative (Trend Micro)
ImageIO
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: obradom zlonamjerne slike moglo bi doći do otkrivanja korisničkih podataka
Opis: problem je riješen poboljšanim provjerama ograničenja.
CVE-2026-20675: George Karchemsky (@gkarchemsky) u suradnji s inicijativom Zero Day Initiative (Trend Micro)
Kernel
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: napadač s privilegiranim mrežnim ovlastima mogao bi presresti mrežni promet
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
LaunchServices
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: aplikacije bi mogla popisati i označiti brojevima aplikacije koje je korisnik instalirao
Opis: problem je riješen čišćenjem zapisnika.
CVE-2026-20663: Zhongcheng Li (IES Red Team)
libexpat
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: obrada zlonamjerne datoteke mogla bi dovesti do odbijanja usluge
Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.
CVE-2025-59375
libnetcore
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: napadač s privilegiranim mrežnim ovlastima mogao bi presresti mrežni promet
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
Opisi uživo
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: napadač s fizičkim pristupom zaključanom uređaju mogao bi vidjeti povjerljive korisničke podatke
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2026-20655: Richard Hyunho Im (@richeeta) iz tvrtke Route Zero Security (routezero.security)
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: opcija „Učitaj udaljeni sadržaj u poruke” možda se neće isključiti za sve pretpreglede e-pošte
Opis: logički problem riješen je poboljšanim provjerama.
CVE-2026-20673: anonimni istraživač
Messages
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: prečac bi mogao zaobići ograničenja memorije za testiranje
Opis: uvjet nadvladavanja riješen je poboljšanim rukovanjem simboličkim vezama.
CVE-2026-20677: Ron Masas (BreakPoint.SH)
Model I/O
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: obrada zlonamjerne USD datoteke može dovesti do neočekivanog zatvaranja aplikacije
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2026-20616: Michael DePlante (@izobashi), inicijativa Zero Day Initiative (Trend Micro)
Multi-Touch
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: zlonamjerni HID uređaj mogao bi uzrokovati neočekivano prekidanje procesa
Opis: problem je riješen poboljšanim provjerama ograničenja.
CVE-2025-43533: Google Threat Analysis Group
CVE-2025-46300: Google Threat Analysis Group
CVE-2025-46301: Google Threat Analysis Group
CVE-2025-46302: Google Threat Analysis Group
CVE-2025-46303: Google Threat Analysis Group
CVE-2025-46304: Google Threat Analysis Group
CVE-2025-46305: Google Threat Analysis Group
Safari
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: neka bi aplikacija mogla pristupiti povijesti korisnika u pregledniku Safari
Opis: problem s logikom riješen je poboljšanom provjerom valjanosti.
CVE-2026-20656: Mickey Jin (@patch1t)
Sandbox
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: problem s dozvolom riješen je dodatnim ograničenjima.
CVE-2026-20628: Noah Gregory (wts.dev)
Sandbox Profiles
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2026-20678: Óscar García Pérez, Stanislav Jelezoglo
Screenshots
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: napadač bi mogao otkriti izbrisane bilješke korisnika
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2026-20682: Viktor Lord Härringtón
Shortcuts
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem raščlanjivanja prilikom rukovanja putovima direktorija riješen je poboljšanom provjerom valjanosti puta.
CVE-2026-20653: Enis Maholli (enismaholli.com)
Spotlight
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: aplikacija u memoriji za testiranje mogla bi pristupiti povjerljivim korisničkim podacima
Opis: problem je riješen dodatnim ograničenjima uočljivosti stanja aplikacije.
CVE-2026-20680: anonimni istraživač
StoreKit
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: aplikacija bi mogla otkriti koje je još aplikacije korisnik instalirao
Opis: problem sa zaštitom privatnosti riješen je poboljšanim provjerama.
CVE-2026-20641: Gongyu Ma (@Mezone0)
UIKit
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: aplikacija bi mogla zaobići Postavke privatnosti
Opis: problem je riješen uklanjanjem koda sa slabim točkama.
CVE-2026-20606: LeminLimez
Voice Control
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: neka bi aplikacija mogla srušiti postupak sustava
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2026-20605: @cloudlldb (@pixiepointsec)
VoiceOver
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: napadač s fizičkim pristupom zaključanom uređaju mogao bi vidjeti povjerljive korisničke podatke
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2026-20661: Dalibor Milanovic
WebKit
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem je riješen poboljšanim upravljanjem stanjem.
WebKit Bugzilla: 303357
CVE-2026-20608: HanQing iz tvrtke TSDubhe i Nan Wang (@eternalsakura13)
WebKit
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: udaljeni napadač mogao bi uzrokovati odbijanje usluge
Opis: problem je riješen poboljšanim rukovanjem memorijom.
WebKit Bugzilla: 303959
CVE-2026-20652: Nathaniel Oh (@calysteon)
WebKit
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem je riješen poboljšanim rukovanjem memorijom.
WebKit Bugzilla: 303444
CVE-2026-20644: HanQing iz tvrtke TSDubhe i Nan Wang (@eternalsakura13)
WebKit Bugzilla: 304661
CVE-2026-20635: EntryHi
Wi-Fi
Dostupno za: iPhone XS, iPhone XS Max, iPhone XR, iPad 7. generacije
Učinak: neka bi aplikacija mogla izazvati neočekivano zatvaranje sustava ili oštećenje kernelske memorije
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2026-20621: Wang Yu (Cyberserval)
Dodatna zahvala
ImageIO
Na pomoći zahvaljujemo korisniku George Karchemsky (@gkarchemsky) i inicijativi Zero Day (Trend Micro).
Kernel
Na pomoći zahvaljujemo Xinruju Chiju iz tvrtke Pangu Lab.
libpthread
Na pomoći zahvaljujemo Fabianu Anemoneu.
WebKit
Na pomoći zahvaljujemo tvrtki EntryHi, Stanislavu Fortu iz tvrtke Aisle Research, Vsevolodu Kokorinu (Slonser) iz tvrtke Solidlab i Jorianu Woltjeru.
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.