Mengenai konten keamanan iOS 26.4 dan iPadOS 26.4

Dokumen ini menjelaskan konten keamanan iOS 26.4 dan iPadOS 26.4.

Mengenai pembaruan keamanan Apple

Demi melindungi pelanggan, Apple tidak mengungkapkan, membahas, atau mengonfirmasi masalah keamanan sebelum investigasi dilakukan dan perbaikan program atau rilis tersedia. Rilis terbaru tercantum di halaman rilis keamanan Apple.

Dokumen keamanan Apple memberikan referensi mengenai kerentanan menurut CVE-ID jika memungkinkan.

Untuk informasi lebih lanjut mengenai keamanan, buka halaman Keamanan Produk Apple.

iOS 26.4 dan iPadOS 26.4

Dirilis pada 24 Maret 2026

802.1X

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: Penyerang dengan posisi jaringan yang memiliki hak istimewa mungkin dapat mencegat lalu lintas jaringan

Deskripsi: Masalah autentikasi telah diatasi dengan manajemen kondisi yang ditingkatkan.

CVE-2026-28865: Héloïse Gollier dan Mathy Vanhoef (KU Leuven)

Accounts

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah otorisasi telah diatasi dengan manajemen status yang ditingkatkan.

CVE-2026-28877: Rosyna Keller dari Totally Not Malicious Software

App Protection

Tersedia untuk: iPhone 11 dan versi lebih baru

Dampak: Penyerang yang memiliki akses fisik ke perangkat iOS yang mengaktifkan Perlindungan Perangkat Curian mungkin dapat mengakses App yang Dilindungi dengan pengaman biometrik menggunakan kode sandi

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2026-28895: Adrián Pérez Martínez, Uluk Abylbekov, dan Zack Tickman

Entri diperbarui pada 09 April 2026

Audio

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan pengelolaan memori yang ditingkatkan.

CVE-2026-28879: Justin Cohen dari Google

Audio

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: Penyerang mungkin dapat mengakibatkan app berhenti secara tiba-tiba

Deskripsi: Masalah ketidakjelasan tipe telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2026-28822: Jex Amro

Baseband

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: Penyerang jarak jauh dapat mengakibatkan app berhenti tiba-tiba

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2026-28874: Hazem Issa, Tuan D. Hoang, dan Yongdae Kim @ SysSec, KAIST

Baseband

Tersedia untuk: iPhone 16e

Dampak: Penyerang jarak jauh dapat mengakibatkan penolakan layanan

Deskripsi: Kelebihan buffer telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2026-28875: Tuan D. Hoang dan Yongdae Kim @ KAIST SysSec Lab

Calling Framework

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: Penyerang jarak jauh dapat mengakibatkan penolakan layanan

Deskripsi: Masalah penolakan layanan telah diatasi dengan validasi input yang ditingkatkan.

CVE-2026-28894: peneliti anonim

Clipboard

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah ini telah diatasi dengan validasi symlink yang ditingkatkan.

CVE-2026-28866: Cristian Dinca (icmd.tech)

CoreMedia

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: Memproses streaming audio di file media perusak yang berbahaya dapat mengakhiri prosesnya

Deskripsi: Masalah akses di luar batas telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2026-20690: Hossein Lotfi (@hosselot) dari Zero Day Initiative dari Trend Micro

CoreUtils

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: Pengguna di posisi jaringan yang memiliki hak istimewa mungkin dapat menyebabkan penolakan layanan

Deskripsi: Masalah dereferensi penunjuk null telah diatasi dengan validasi yang ditingkatkan.

CVE-2026-28886: Etienne Charron (Renault) dan Victoria Martini (Renault)

Crash Reporter

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: App tertentu mungkin dapat menghitung app yang diinstal pengguna

Deskripsi: Masalah privasi telah diatasi dengan menghapus data sensitif.

CVE-2026-28878: Zhongcheng Li dari IES Red Team

curl

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: Terdapat masalah di curl yang dapat menyebabkan pengiriman informasi sensitif yang tidak disengaja melalui koneksi yang salah

Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.

CVE-2025-14524

DeviceLink

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Masalah penguraian saat menangani jalur direktori telah diatasi dengan validasi jalur yang ditingkatkan.

CVE-2026-28876: Andreas Jaegersberger & Ro Achterberg dari Nosebeard Labs

GeoServices

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: App mungkin dapat mengakses data rahasia pengguna

Deskripsi: Kebocoran informasi telah diatasi dengan validasi tambahan.

CVE-2026-28870: XiguaSec

iCloud

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: App tertentu mungkin dapat menghitung app yang diinstal pengguna

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2026-28880: Zhongcheng Li dari IES Red Team

CVE-2026-28833: Zhongcheng Li dari IES Red Team

ImageIO

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: Memproses file perusak yang berbahaya dapat mengakibatkan app berhenti tiba-tiba

Deskripsi: Ini adalah kerentanan dalam kode sumber terbuka dan Perangkat Lunak Apple termasuk dalam proyek yang terdampak. CVE-ID ditetapkan oleh pihak ketiga. Pelajari lebih lanjut masalah ini dan CVE-ID di cve.org.

CVE-2025-64505

Kernel

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: App mungkin dapat mengungkapkan memori kernel

Deskripsi: Masalah pencatatan telah diatasi dengan penyamaran data yang ditingkatkan.

CVE-2026-28868: 이동하 (Lee Dong Ha dari BoB 0xB6)

Kernel

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: App dapat membocorkan status kernel yang bersifat rahasia

Deskripsi: Masalah ini telah diatasi dengan autentikasi yang ditingkatkan.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: App mungkin dapat mengakibatkan sistem terhenti tiba-tiba atau memori kernel rusak

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

CVE-2026-20698: DARKNAVY (@DarkNavyOrg)

Kernel

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: App dapat mengakibatkan sistem terhenti tiba-tiba atau menulis memori kernel

Deskripsi: Masalah penggunaan setelah pengosongan telah diatasi dengan manajemen memori yang ditingkatkan.

CVE-2026-20687: Johnny Franks (@zeroxjf)

libxpc

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: App tertentu mungkin dapat menghitung app yang diinstal pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan yang ditingkatkan.

CVE-2026-28882: Ilias Morad (A2nkF) dari Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack

Mail

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: Fitur "Sembunyikan Alamat IP" dan "Blokir Semua Konten Jarak Jauh" mungkin tidak berlaku untuk semua konten mail

Deskripsi: Masalah privasi telah diatasi dengan penanganan preferensi pengguna yang ditingkatkan.

CVE-2026-20692: Andreas Jaegersberger & Ro Achterberg dari Nosebeard Labs

Printing

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: App mungkin dapat keluar dari sandbox

Deskripsi: Masalah penanganan jalur telah diatasi melalui validasi yang ditingkatkan.

CVE-2026-20688: wdszzml dan Atuin Automated Vulnerability Discovery Engine

Sandbox Profiles

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: App mungkin dapat mengambil sidik jari pengguna

Deskripsi: Masalah izin telah diatasi dengan pembatasan tambahan.

CVE-2026-28863: Gongyu Ma (@Mezone0)

Security

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: Penyerang lokal dapat memperoleh akses ke item Rantai Kunci milik pengguna

Deskripsi: Masalah ini telah diatasi dengan pemeriksaan izin yang lebih baik.

CVE-2026-28864: Alex Radocea

Siri

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: Penyerang yang memiliki akses fisik ke perangkat terkunci mungkin dapat melihat informasi rahasia pengguna

Deskripsi: Masalah telah diatasi dengan autentikasi yang ditingkatkan.

CVE-2026-28856: peneliti anonim

Telephony

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: Pengguna jarak jauh mungkin dapat mengakibatkan sistem terhenti tiba-tiba atau memori kernel rusak

Deskripsi: Kelebihan buffer telah diatasi dengan pemeriksaan batas yang ditingkatkan.

CVE-2026-28858: Hazem Issa dan Yongdae Kim @ SysSec, KAIST

UIFoundation

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: App mungkin dapat menyebabkan penolakan layanan

Deskripsi: Tumpukan kelebihan telah diatasi dengan validasi input yang ditingkatkan.

CVE-2026-28852: Caspian Tarafdar

WebKit

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: Memproses konten web perusak yang berbahaya dapat membuat Kebijakan Keamanan Konten tidak dapat diberlakukan

Deskripsi: Masalah ini telah diatasi melalui manajemen status yang ditingkatkan.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: Memproses konten web perusak yang berbahaya dapat melewati Kebijakan Same Policy

Deskripsi: Masalah lintas sumber di API Navigasi telah diatasi dengan validasi input yang ditingkatkan.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: Mengunjungi situs web perusak berbahaya dapat mengakibatkan serangan skripting lintas situs

Deskripsi: Masalah logika telah diatasi dengan pemeriksaan yang ditingkatkan.

WebKit Bugzilla: 305859

CVE-2026-28871: @hamayanhamayan

WebKit

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: Memproses konten web perusak yang berbahaya dapat mengakibatkan proses berhenti secara tiba-tiba

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

WebKit Bugzilla: 306136

CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn

WebKit Bugzilla: 307723

CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)

WebKit

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: Situs web berbahaya mungkin dapat mengakses handler pesan skrip yang ditujukan untuk asal lain.

Deskripsi: Masalah logika telah diatasi dengan manajemen status yang ditingkatkan.

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu dan Shuaike Dong dari Ant Group Infrastructure Security Team

WebKit

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: Situs web yang berbahaya mungkin dapat memproses konten web yang dibatasi di luar sandbox

Deskripsi: Masalah ini telah diatasi dengan penanganan memori yang ditingkatkan.

WebKit Bugzilla: 308248

CVE-2026-28859: greenbynox, Arni Hardarson

WebKit Sandboxing

Tersedia untuk: iPhone 11 dan versi lebih baru, iPad Pro 12,9 inci generasi ke-3 dan versi lebih baru, iPad Pro 11 inci generasi ke-1 dan versi lebih baru, iPad Air generasi ke-3 dan versi lebih baru, iPad generasi ke-8 dan versi lebih baru, serta iPad mini generasi ke-5 dan versi lebih baru

Dampak: Halaman web perusak yang berbahaya mungkin dapat mengidentifikasi pengguna

Deskripsi: Masalah otorisasi telah diatasi dengan manajemen status yang ditingkatkan.

WebKit Bugzilla: 306827

CVE-2026-20691: Gongyu Ma (@Mezone0)

Ucapan terima kasih tambahan

Accessibility

Kami ingin mengucapkan terima kasih kepada Abhay Kailasia (@abhay_kailasia) dari Safran Mumbai India, Jacob Prezant (prezant.us) atas bantuannya.

AirPort

Kami ingin berterima kasih kepada Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari, Omid Rezaii atas bantuan mereka.

App Protection

Kami ingin mengucapkan terima kasih kepada Andr.Ess atas bantuannya.

Bluetooth

Kami ingin berterima kasih kepada Hamid Mahmoud atas bantuannya.

Captive Network

Kami ingin mengucapkan terima kasih kepada Kun Peeks (@SwayZGl1tZyyy) atas bantuannya.

CipherML

Kami ingin mengucapkan terima kasih kepada Nils Hanff (@nils1729@chaos.social) dari Hasso Plattner Institute atas bantuannya.

CloudAttestation

Kami ingin berterima kasih kepada Suresh Sundaram, Willard Jansen atas bantuan mereka.

CoreUI

Kami ingin berterima kasih kepada Peter Malone atas bantuannya.

Find My

Kami ingin berterima kasih kepada Salemdomain atas bantuannya.

GPU Drivers

Kami ingin berterima kasih kepada Jian Lee (@speedyfriend433) atas bantuannya.

ICU

Kami ingin berterima kasih kepada Jian Lee (@speedyfriend433) atas bantuannya.

Kernel

Kami ingin berterima kasih kepada DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville dari Fuzzinglabs, Patrick Ventuzelo dari Fuzzinglabs, Robert Tran, Suresh Sundaram atas bantuan mereka.

libarchive

Kami ingin berterima kasih kepada Andreas Jaegersberger & Ro Achterberg dari Nosebeard Labs, Arni Hardarson atas bantuan mereka.

libc

Kami ingin berterima kasih kepada Vitaly Simonovich atas bantuannya.

Libnotify

Kami ingin berterima kasih kepada Ilias Morad (@A2nkF_) atas bantuannya.

LLVM

Kami ingin mengucapkan terima kasih kepada Nathaniel Oh (@calysteon) atas bantuannya.

mDNSResponder

Kami ingin mengucapkan terima kasih kepada William Mather atas bantuannya.

Messages

Kami ingin berterima kasih kepada JZ atas bantuannya.

MobileInstallation

Kami ingin mengucapkan terima kasih kepada Gongyu Ma (@Mezone0) atas bantuannya.

Music

Kami ingin mengucapkan terima kasih kepada Mohammad Kaif (@_mkahmad | kaif0x01) atas bantuannya.

NetworkExtension

Kami ingin mengucapkan terima kasih kepada Jianfeng Chen dari yq12260 di Intretech atas bantuannya.

Notes

Kami ingin mengucapkan terima kasih kepada Dawuge dari Shuffle Team dan Hunan University atas bantuannya.

Notifications

Kami ingin berterima kasih kepada Abhay Kailasia (@abhay_kailasia) dari Lakshmi Narain College of Technology Bhopal India atas bantuannya.

ppp

Kami ingin mengucapkan terima kasih kepada Dave G. atas bantuannya.

Quick Look

Kami ingin berterima kasih kepada ojciech Regula dari SecuRing (wojciechregula.blog), peneliti anonim atas bantuannya.

Safari

Kami ingin mengucapkan terima kasih kepada @RenwaX23, Bikesh Parajuli, Farras Givari, Syarif Muhammad Sajjad, Yair atas bantuannya.

Safari Private Browsing

Kami ingin mengucapkan terima kasih kepada Jaime Gallego Matud atas bantuannya.

Shortcuts

Kami ingin berterima kasih kepada Waleed Barakat (@WilDN00B) dan Paul Montgomery (@nullevent) atas bantuan mereka.

Siri

Kami ingin berterima kasih kepada Anand Mallaya, konsultan teknologi, Anand Mallaya and Co., Harsh Kirdolia, Hrishikesh Parmar seorang wiraswasta atas bantuan mereka.

Spotlight

Kami ingin berterima kasih kepada Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group, Zack Tickman atas bantuan mereka.

Status Bar

Kami ingin mengucapkan terima kasih kepada Sahel Alemi atas bantuannya.

Telephony

Kami ingin mengucapkan terima kasih kepada Xue Zhang, Yi Chen atas bantuannya.

Time Zone

Kami ingin mengucapkan terima kasih kepada Abhay Kailasia (@abhay_kailasia) dari Safran Mumbai India atas bantuannya.

UIKit

Kami ingin mengucapkan terima kasih kepada AEC, Abhay Kailasia (@abhay_kailasia) dari Safran Mumbai India, Ben Gallagher, Bishal Kafle (@whoisbishal.k), Carlos Luna (U.S. Department of the Navy), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12, incredincomp atas bantuannya.

Wallet

Kami ingin mengucapkan terima kasih kepada Zhongcheng Li dari IES Red Team di ByteDance atas bantuannya.

Web Extensions

Kami ingin berterima kasih kepada Carlos Jeurissen, Rob Wu (robwu.nl) atas bantuan mereka.

WebKit

Kami ingin mengucapkan terima kasih kepada Vamshi Paili, greenbynox, dan peneliti anonim atas bantuannya.

WebKit Process Model

Kami ingin berterima kasih kepada Joseph Semaan atas bantuannya.

Wi-Fi

Kami ingin mengucapkan terima kasih kepada Kun Peeks (@SwayZGl1tZyyy), peneliti anonim atas bantuan mereka.

Wi-Fi Connectivity

Kami ingin berterima kasih kepada Alex Radocea dari Supernetworks, Inc atas bantuannya.

Widgets

Kami ingin berterima kasih kepada Marcel Voß, Mitul Pranjay, Serok Çelik atas bantuan mereka.

Informasi mengenai produk yang tidak diproduksi Apple, atau situs web independen yang tidak dikendalikan atau diuji Apple, diberikan tanpa rekomendasi atau persetujuan. Apple tidak bertanggung jawab atas pemilihan, kinerja, atau penggunaan situs web atau produk pihak ketiga. Apple tidak memberikan pernyataan terkait keakuratan atau keandalan situs web pihak ketiga. Hubungi vendor untuk informasi tambahan.

Tanggal Dipublikasikan: