Informazioni sui contenuti di sicurezza di iOS 26 e iPadOS 26
In questo documento vengono descritti i contenuti di sicurezza di iOS 26 e iPadOS 26.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver effettuato un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.
Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.
iOS 26 e iPadOS 26
Data di rilascio: 15 settembre 2025
Apple Neural Engine
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un'app potrebbe causare l'arresto improvviso del sistema.
Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2025-43344: un ricercatore anonimo
AppleMobileFileIntegrity
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43317: Mickey Jin (@patch1t)
Audio
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di un file multimediale dannoso può causare la chiusura improvvisa dell'app o corrompere la memoria dei processi.
Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2025-43346: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative
Bluetooth
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.
CVE-2025-43354: Csaba Fitzl (@theevilbit) di Kandji
CVE-2025-43303: Csaba Fitzl (@theevilbit) di Kandji
Call History
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un'app potrebbe essere in grado di acquisire l'impronta digitale dell'utente.
Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.
CVE-2025-43357: Rosyna Keller di Totally Not Malicious Software, Guilherme Rambo di Best Buddy Apps (rambo.codes)
CoreAudio
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di un file video dannoso può causare la chiusura improvvisa dell'applicazione.
Descrizione: un problema di scrittura non nei limiti è stato risolto attraverso una migliore convalida dell'input.
CVE-2025-43349: @zlluny in collaborazione con Trend Micro Zero Day Initiative
CoreMedia
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di un file multimediale dannoso può causare la chiusura improvvisa dell'app o corrompere la memoria dei processi.
Descrizione: il problema è stato risolto con una migliore convalida dell'input.
CVE-2025-43372: 이동하 (Lee Dong Ha) di SSA Lab
IOHIDFamily
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un'app potrebbe causare l'arresto improvviso del sistema.
Descrizione: un problema di scrittura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2025-43302: Keisuke Hosoda
IOKit
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di autorizzazione è stato risolto attraverso una migliore gestione dello stato.
CVE-2025-31255: Csaba Fitzl (@theevilbit) di Kandji
Kernel
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un socket server UDP collegato a un'interfaccia locale potrebbe collegarsi a tutte le interfacce.
Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.
CVE-2025-43359: Viktor Oreshkin
LaunchServices
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un'app può essere in grado di monitorare le pressioni di tasti senza autorizzazione da parte dell'utente.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-43362: Philipp Baldauf
MobileStorageMounter
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un'app potrebbe essere in grado di causare un'interruzione del servizio.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.
CVE-2025-43355: Dawuge del Team Shuffle
Notes
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un utente malintenzionato con accesso fisico a un dispositivo sbloccato potrebbe riuscire a visualizzare un'immagine nell'ultima nota bloccata che è stata visualizzata.
Descrizione: il problema è stato risolto attraverso una migliore gestione delle cache.
CVE-2025-43203: Tom Brzezinski
Safari
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di contenuto web dannoso può causare il reindirizzamento di un URL.
Descrizione: questo problema è stato risolto con una migliore convalida dell'URL.
CVE-2025-31254: Evan Waelde
Sandbox
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un'app potrebbe essere in grado di uscire dalla sandbox
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43329: un ricercatore anonimo
Shortcuts
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un collegamento potrebbe essere in grado di aggirare le restrizioni della sandbox.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni della sandbox aggiuntive.
CVE-2025-43358: 정답이 아닌 해답
Siri
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: potrebbero verificarsi accessi senza autenticazione alle schede di navigazione private.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2025-30468: Richard Hyunho Im (@richeeta)
Spell Check
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti.
Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.
CVE-2025-43190: Noah Gregory (wts.dev)
SQLite
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di un file può danneggiare la memoria.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2025-6965
System
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: è stato risolto un problema di convalida dell'input.
Descrizione: il problema è stato risolto rimuovendo il codice vulnerabile.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)
Text Input
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: i suggerimenti della tastiera potrebbero mostrare informazioni sensibili sulla schermata di blocco.
Descrizione: il problema è stato risolto limitando le opzioni offerte su un dispositivo bloccato.
CVE-2025-24133: Joey Hewitt, un ricercatore anonimo, Thomas Salomon, Sufiyan Gouri (TU Darmstadt), Phil Scott (@MrPeriPeri) e Richard Hyunho Im (@richeeta), Mark Bowers, Dylan Rollins, Arthur Baudoin, Andr.Ess
WebKit
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un sito web può essere in grado di accedere alle informazioni del sensore senza il consenso dell'utente.
Descrizione: il problema è stato risolto attraverso una migliore gestione delle cache.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
WebKit
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
WebKit Bugzilla: 294550
CVE-2025-43272: Big Bear
WebKit
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
WebKit Bugzilla: 296490
CVE-2025-43343: un ricercatore anonimo
WebKit
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: un problema di correttezza è stato risolto attraverso migliori controlli.
WebKit Bugzilla: 296042
CVE-2025-43342: un ricercatore anonimo
WebKit Process Model
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.
Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.
WebKit Bugzilla: 296276
CVE-2025-43368: Pawel Wylecial di REDTEAM.PL in collaborazione con Trend Micro Zero Day Initiative
Altri riconoscimenti
Accessibility
Ringraziamo Abhay Kailasia (@abhay_kailasia) di C-DAC Thiruvananthapuram India, Himanshu Bharti (@Xpl0itme) di Khatima per l'assistenza.
Accounts
Ringraziamo Lehan Dilusha Jayasingha, 要乐奈 per l'assistenza.
AuthKit
Ringraziamo Rosyna Keller di Totally Not Malicious Software per l'assistenza.
Calendar
Ringraziamo Keisuke Chinone (Iroiro) per l'assistenza.
Camera
Ringraziamo Descartes, Yusuf Kelany e un ricercatore anonimo per l'assistenza.
CFNetwork
Ringraziamo Christian Kohlschütter per l'assistenza.
CloudKit
Ringraziamo Yinyi Wu (@_3ndy1) di Dawn Security Lab di JD.com, Inc per l'assistenza.
Control Center
Ringraziamo Damitha Gunawardena per l'assistenza.
CoreMedia
Ringraziamo Noah Gregory (wts.dev) per l'assistenza.
darwinOS
Ringraziamo Nathaniel Oh (@calysteon) per l'assistenza.
Device Recovery
Ringraziamo un ricercatore anonimo per l'assistenza.
Files
Ringraziamo Tyler Montgomery per l'assistenza.
Foundation
Ringraziamo Csaba Fitzl (@theevilbit) di Kandji per l'assistenza.
iCloud Photo Library
Ringraziamo Dawuge di Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) e ChengQiang Jin (@白斩鸡) del WeBin lab di DBAppSecurity per l'assistenza.
ImageIO
Ringraziamo DongJun Kim (@smlijun) e JongSeong Kim (@nevul37) in Enki WhiteHat per l'assistenza.
IOGPUFamily
Ringraziamo Wang Yu di Cyberserval per l'assistenza.
Kernel
Ringraziamo Yepeng Pan, Prof. Dr. Christian Rossow per l'assistenza.
libc
Ringraziamo Nathaniel Oh (@calysteon) per l'assistenza.
libpthread
Ringraziamo Nathaniel Oh (@calysteon) per l'assistenza.
libxml2
Ringraziamo Nathaniel Oh (@calysteon) per l'assistenza.
Lockdown Mode
Ringraziamo Jonathan Thach, Pyrophoria e Ethan Day, kado per l'assistenza.
mDNSResponder
Ringraziamo Barrett Lyon per l'assistenza.
MediaRemote
Ringraziamo Dora Orak per l'assistenza.
MobileBackup
Ringraziamo Dragon Fruit Security (Davis Dai & ORAC落云 & Frank Du) per l'assistenza.
Networking
Ringraziamo Csaba Fitzl (@theevilbit) di Kandji per l'assistenza.
Notes
Ringraziamo Atul R V per l'assistenza.
Passwords
Ringraziamo Christian Kohlschütter per l'assistenza.
Phone
Ringraziamo Dalibor Milanovic per l'assistenza.
Safari
Ringraziamo Ameen Basha M K, Chi Yuan Chang di ZUSO ART e taikosoup, Dalibor Milanovic, HitmanAlharbi (@HitmanF15), Jake Derouin (jakederouin.com), Jaydev Ahire, Kenneth Chew per l'assistenza.
Sandbox Profiles
Ringraziamo Rosyna Keller di Totally Not Malicious Software per l'assistenza.
Security
Ringraziamo Jatayu Holznagel (@jholznagel), THANSEER KP per l'assistenza.
Setup Assistant
Ringraziamo Edwin R. per l'assistenza.
Siri
Ringraziamo Abhay Kailasia (@abhay_kailasia) di Safran Mumbai India, Amandeep Singh Banga, Andrew Goldberg della The McCombs School of Business della University of Texas di Austin (linkedin.com/andrew-goldberg-/), Dalibor Milanovic, M. Aman Shahid (@amansmughal) per l'assistenza.
Siri Suggestions
Ringraziamo Abhay Kailasia (@abhay_kailasia) di LNCT Bhopal di C-DAC Thiruvananthapuram India per l'assistenza.
Spotlight
Ringraziamo Christian Scalese, Jake Derouin (jakederouin.com) per l'assistenza.
Status Bar
Ringraziamo Abhay Kailasia (@abhay_kailasia) di Safran Mumbai India, Dalibor Milanovic, Jonathan Thach per l'assistenza.
Transparency
Ringraziamo Wojciech Regula di SecuRing (wojciechregula.blog), 要乐奈 per l'assistenza.
User Management
Ringraziamo Muhaned Almoghira per l'assistenza.
WebKit
Ringraziamo Bob Lord, Matthew Liang, Mike Cardwell di grepular.com, Stanley Lee Linton per l'assistenza.
Wi-Fi
Ringraziamo Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) di Kandji, Noah Gregory (wts.dev), Wojciech Regula di SecuRing (wojciechregula.blog) e un ricercatore anonimo per l'assistenza.
Widget
Ringraziamo Abhay Kailasia (@abhay_kailasia) di Safran Mumbai India per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.