Informazioni sui contenuti di sicurezza di iOS 26.2 e iPadOS 26.2
In questo documento vengono descritti i contenuti di sicurezza di iOS 26.2 e iPadOS 26.2.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver effettuato un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.
Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.
iOS 26.2 e iPadOS 26.2
Data di rilascio: 12 dicembre 2025
App Store
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un'app potrebbe accedere ai token di pagamento sensibili
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-46288: floeki, Zhongcheng Li di IES Red Team di ByteDance
AppleJPEG
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di un file può danneggiare la memoria.
Descrizione: il problema è stato risolto con migliori controlli dei limiti.
CVE-2025-43539: Michael Reeves (@IntegralPilot)
Calling Framework
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un utente malintenzionato potrebbe riuscire a eseguire lo spoofing dell'ID chiamante di FaceTime.
Descrizione: un problema di interfaccia utente non coerente è stato risolto con una migliore gestione dello stato.
CVE-2025-46287: un ricercatore anonimo, Riley Walz
curl
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: diversi problemi in curl.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2024-7264
CVE-2025-9086
FaceTime
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: i campi delle password potrebbero essere rivelati involontariamente durante il controllo remoto di un dispositivo tramite FaceTime.
Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.
CVE-2025-43542: Yiğit Ocak
Foundation
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un'app potrebbe essere in grado di accedere in modo inappropriato ai file tramite l'API di controllo ortografico.
Descrizione: un problema logico è stato risolto attraverso migliori controlli.
CVE-2025-43518: Noah Gregory (wts.dev)
Foundation
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di dati dannosi può causare la chiusura imprevista dell'app.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso un migliore controllo dei limiti.
CVE-2025-43532: Andrew Calvano e Lucas Pinheiro di Meta Product Security
Icons
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un'app dannosa può riuscire a identificare quali altre applicazioni ha installato l'utente.
Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-46279: Duy Trần (@khanhduytran0)
Kernel
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un'app potrebbe ottenere privilegi root
Descrizione: è stato risolto un overflow di numeri interi adottando la data e l'ora a 64 bit.
CVE-2025-46285: Kaitao Xie e Xiaolong Bai di Alibaba Group
libarchive
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di un file può danneggiare la memoria.
Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.
CVE-2025-5918
MediaExperience
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.
CVE-2025-43475: Rosyna Keller di Totally Not Malicious Software
Messages
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di divulgazione delle informazioni è stato risolto migliorando i controlli della privacy.
CVE-2025-46276: Rosyna Keller di Totally Not Malicious Software
Multi-Touch
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un dispositivo HID dannoso può causare un crash imprevisto del processo.
Descrizione: diversi problemi di danneggiamento della memoria sono stati risolti attraverso una migliore convalida dell'input.
CVE-2025-43533: Threat Analysis Group di Google
Photos
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: le foto appartenenti all'album delle foto nascoste potrebbero essere visualizzate senza autenticazione
Descrizione: un problema di configurazione è stato risolto attraverso restrizioni aggiuntive.
CVE-2025-43428: un ricercatore anonimo, Michael Schmutzer di Technische Hochschule Ingolstadt
Screen Time
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un'app può essere in grado di accedere alla cronologia Safari dell'utente.
Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.
CVE-2025-46277: Kirin (@Pwnrin)
Screen Time
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un'app potrebbe accedere ai dati sensibili degli utenti
Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.
CVE-2025-43538: Iván Savransky
Telephony
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: un'app potrebbe essere in grado di accedere ai dati sensibili dell'utente.
Descrizione: il problema è stato risolto attraverso ulteriori controlli.
CVE-2025-46292: Rosyna Keller di Totally Not Malicious Software
WebKit
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto di Safari.
Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione dello stato.
WebKit Bugzilla: 301257
CVE-2025-43541: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative
WebKit
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.
WebKit Bugzilla: 301726
CVE-2025-43536: Nan Wang (@eternalsakura13)
WebKit
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
WebKit Bugzilla: 300774
WebKit Bugzilla: 301338
CVE-2025-43535: Google Big Sleep, Nan Wang (@eternalsakura13)
WebKit
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: un problema di overflow del buffer è stato risolto attraverso una migliore gestione della memoria.
WebKit Bugzilla: 301371
CVE-2025-43501: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative
WebKit
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: una race condition è stata risolta attraverso una migliore gestione dello stato.
WebKit Bugzilla: 301940
CVE-2025-43531: Phil Pizlo di Epic Games
WebKit
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di un contenuto web pericoloso potrebbe causare l'esecuzione di codice arbitrario. Apple è a conoscenza di una segnalazione secondo cui questo problema potrebbe essere stato sfruttato in un attacco estremamente sofisticato contro individui specifici sulle versioni di iOS precedenti ad iOS 26. CVE-2025-14174 è stato emesso anche in risposta a questo report.
Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.
WebKit Bugzilla: 302502
CVE-2025-43529: Threat Analysis Group di Google
WebKit
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di contenuti web pericolosi può comportare il danneggiamento della memoria. Apple è a conoscenza di una segnalazione secondo cui questo problema potrebbe essere stato sfruttato in un attacco estremamente sofisticato contro individui specifici sulle versioni di iOS precedenti ad iOS 26. CVE-2025-43529 è stato emesso anche in risposta a questo report.
Descrizione: un problema di danneggiamento della memoria è stato risolto attraverso una migliore convalida.
WebKit Bugzilla: 303614
CVE-2025-14174: Apple e Google Threat Analysis Group
WebKit Web Inspector
Disponibile per: iPhone 11 e successivi, iPad Pro da 12,9 pollici (3a generazione) e successivi, iPad Pro da 11 pollici (1a generazione) e successivi, iPad Air (3a generazione) e successivi, iPad (8a generazione) e successivi e iPad mini (5a generazione) e successivi
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.
WebKit Bugzilla: 300926
CVE-2025-43511: 이동하 (Lee Dong Ha di BoB 14th)
Altri riconoscimenti
AppleMobileFileIntegrity
Ringraziamo un ricercatore anonimo per l'assistenza.
AppSandbox
Ringraziamo Mickey Jin (@patch1t) per l'assistenza.
Core Services
Ringraziamo Golden Helm Securities per l'assistenza.
Safari
Ringraziamo Mochammad Nosa Shandy Prastyo per l'assistenza.
Siri
Ringraziamo Richard Hyunho Im (@richeeta) presso Route Zero Security (routezero.security) per l'assistenza.
WebKit
Ringraziamo Geva Nurgandi Syahputra (gevakun) per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.