Informazioni sui contenuti di sicurezza di iOS 18.7.7 e iPadOS 18.7.7

Informazioni sui contenuti di sicurezza di iOS 18.7.7 e iPadOS 18.7.7.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver effettuato un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.

Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.

iOS 18.7.7 e iPadOS 18.7.7

Data di rilascio: 24 marzo 2026

Nota: il 1° aprile 2026 abbiamo reso disponibile iOS 18.7.7 per un maggior numero di dispositivi, così che gli utenti con gli aggiornamenti automatici attivi possano ricevere automaticamente importanti protezioni di sicurezza. Le correzioni associate alla vulnerabilità dovuta a DarkSword sono state rilasciate per la prima volta nel 2025.

802.1X

Disponibile per iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (tutti i modelli), iPhone SE (2a generazione), iPhone 12 (tutti i modelli), iPhone 13 (tutti i modelli), iPhone SE (3a generazione), iPhone 14 (tutti i modelli), iPhone 15 (tutti i modelli), iPhone 16 (tutti i modelli), iPhone 16e, iPad mini (5a generazione - A17 Pro), iPad (7a generazione - A16), iPad Air (3a - 5a generazione), iPad Air 11" (M2 - M3), iPad Air 13" (M2 - M3), iPad Pro 11" (1a generazione - M4), iPad Pro 12.9" (3a - 6a generazione) e iPad Pro 13" (M4)

Impatto: un utente malintenzionato in una posizione di rete privilegiata può essere in grado di intercettare il traffico di rete.

Descrizione: un problema di autenticazione è stato risolto attraverso una migliore gestione dello stato.

CVE-2026-28865: Héloïse Gollier e Mathy Vanhoef (KU Leuven)

AppleKeyStore

Disponibile per iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (tutti i modelli), iPhone SE (2a generazione), iPhone 12 (tutti i modelli), iPhone 13 (tutti i modelli), iPhone SE (3a generazione), iPhone 14 (tutti i modelli), iPhone 15 (tutti i modelli), iPhone 16 (tutti i modelli), iPhone 16e, iPad mini (5a generazione - A17 Pro), iPad (7a generazione - A16), iPad Air (3a - 5a generazione), iPad Air 11" (M2 - M3), iPad Air 13" (M2 - M3), iPad Pro 11" (1a generazione - M4), iPad Pro 12.9" (3a - 6a generazione) e iPad Pro 13" (M4)

Impatto: un'app potrebbe causare l'arresto improvviso del sistema.

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2026-20637: Johnny Franks (zeroxjf), un ricercatore anonimo

Audio

Disponibile per iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (tutti i modelli), iPhone SE (2a generazione), iPhone 12 (tutti i modelli), iPhone 13 (tutti i modelli), iPhone SE (3a generazione), iPhone 14 (tutti i modelli), iPhone 15 (tutti i modelli), iPhone 16 (tutti i modelli), iPhone 16e, iPad mini (5a generazione - A17 Pro), iPad (7a generazione - A16), iPad Air (3a - 5a generazione), iPad Air 11" (M2 - M3), iPad Air 13" (M2 - M3), iPad Pro 11" (1a generazione - M4), iPad Pro 12.9" (3a - 6a generazione) e iPad Pro 13" (M4)

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.

Descrizione: un problema di vulnerabilità use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2026-28879: Justin Cohen di Google

Clipboard

Disponibile per iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (tutti i modelli), iPhone SE (2a generazione), iPhone 12 (tutti i modelli), iPhone 13 (tutti i modelli), iPhone SE (3a generazione), iPhone 14 (tutti i modelli), iPhone 15 (tutti i modelli), iPhone 16 (tutti i modelli), iPhone 16e, iPad mini (5a generazione - A17 Pro), iPad (7a generazione - A16), iPad Air (3a - 5a generazione), iPad Air 11" (M2 - M3), iPad Air 13" (M2 - M3), iPad Pro 11" (1a generazione - M4), iPad Pro 12.9" (3a - 6a generazione) e iPad Pro 13" (M4)

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: il problema è stato risolto attraverso una migliore convalida dei link simbolici.

CVE-2026-28866: Cristian Dinca (icmd.tech)

CoreMedia

Disponibile per iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (tutti i modelli), iPhone SE (2a generazione), iPhone 12 (tutti i modelli), iPhone 13 (tutti i modelli), iPhone SE (3a generazione), iPhone 14 (tutti i modelli), iPhone 15 (tutti i modelli), iPhone 16 (tutti i modelli), iPhone 16e, iPad mini (5a generazione - A17 Pro), iPad (7a generazione - A16), iPad Air (3a - 5a generazione), iPad Air 11" (M2 - M3), iPad Air 13" (M2 - M3), iPad Pro 11" (1a generazione - M4), iPad Pro 12.9" (3a - 6a generazione) e iPad Pro 13" (M4)

Impatto: l'elaborazione di un file multimediale audio in streaming potrebbe causare l'arresto del processo.

Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2026-20690: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative

CoreUtils

Disponibile per iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (tutti i modelli), iPhone SE (2a generazione), iPhone 12 (tutti i modelli), iPhone 13 (tutti i modelli), iPhone SE (3a generazione), iPhone 14 (tutti i modelli), iPhone 15 (tutti i modelli), iPhone 16 (tutti i modelli), iPhone 16e, iPad mini (5a generazione - A17 Pro), iPad (7a generazione - A16), iPad Air (3a - 5a generazione), iPad Air 11" (M2 - M3), iPad Air 13" (M2 - M3), iPad Pro 11" (1a generazione - M4), iPad Pro 12.9" (3a - 6a generazione) e iPad Pro 13" (M4)

Impatto: un utente in una posizione privilegiata nella rete potrebbe causare l'interruzione del servizio.

Descrizione: un problema di dereferenziazione del puntatore null è stato risolto attraverso una migliore convalida dell'input.

CVE-2026-28886: Etienne Charron (Renault) e Victoria Martini (Renault)

Crash Reporter

Disponibile per iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (tutti i modelli), iPhone SE (2a generazione), iPhone 12 (tutti i modelli), iPhone 13 (tutti i modelli), iPhone SE (3a generazione), iPhone 14 (tutti i modelli), iPhone 15 (tutti i modelli), iPhone 16 (tutti i modelli), iPhone 16e, iPad mini (5a generazione - A17 Pro), iPad (7a generazione - A16), iPad Air (3a - 5a generazione), iPad Air 11" (M2 - M3), iPad Air 13" (M2 - M3), iPad Pro 11" (1a generazione - M4), iPad Pro 12.9" (3a - 6a generazione) e iPad Pro 13" (M4)

Impatto: un'app potrebbe essere in grado di enumerare le app installate dall'utente.

Descrizione: un problema di privacy è stato risolto rimuovendo i dati sensibili.

CVE-2026-28878: Zhongcheng Li di IES Red Team

curl

Disponibile per iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (tutti i modelli), iPhone SE (2a generazione), iPhone 12 (tutti i modelli), iPhone 13 (tutti i modelli), iPhone SE (3a generazione), iPhone 14 (tutti i modelli), iPhone 15 (tutti i modelli), iPhone 16 (tutti i modelli), iPhone 16e, iPad mini (5a generazione - A17 Pro), iPad (7a generazione - A16), iPad Air (3a - 5a generazione), iPad Air 11" (M2 - M3), iPad Air 13" (M2 - M3), iPad Pro 11" (1a generazione - M4), iPad Pro 12.9" (3a - 6a generazione) e iPad Pro 13" (M4)

Impatto: era presente un problema in curl che poteva comportare l'invio involontario di informazioni sensibili tramite una connessione errata.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2025-14524

DeviceLink

Disponibile per iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (tutti i modelli), iPhone SE (2a generazione), iPhone 12 (tutti i modelli), iPhone 13 (tutti i modelli), iPhone SE (3a generazione), iPhone 14 (tutti i modelli), iPhone 15 (tutti i modelli), iPhone 16 (tutti i modelli), iPhone 16e, iPad mini (5a generazione - A17 Pro), iPad (7a generazione - A16), iPad Air (3a - 5a generazione), iPad Air 11" (M2 - M3), iPad Air 13" (M2 - M3), iPad Pro 11" (1a generazione - M4), iPad Pro 12.9" (3a - 6a generazione) e iPad Pro 13" (M4)

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: un problema di analisi nella gestione dei percorsi di directory è stato risolto attraverso una migliore convalida dei percorsi.

CVE-2026-28876: Andreas Jaegersberger e Ro Achterberg di Nosebeard Labs

Focus

Disponibile per iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (tutti i modelli), iPhone SE (2a generazione), iPhone 12 (tutti i modelli), iPhone 13 (tutti i modelli), iPhone SE (3a generazione), iPhone 14 (tutti i modelli), iPhone 15 (tutti i modelli), iPhone 16 (tutti i modelli), iPhone 16e, iPad mini (5a generazione - A17 Pro), iPad (7a generazione - A16), iPad Air (3a - 5a generazione), iPad Air 11" (M2 - M3), iPad Air 13" (M2 - M3), iPad Pro 11" (1a generazione - M4), iPad Pro 12.9" (3a - 6a generazione) e iPad Pro 13" (M4)

Impatto: un'app potrebbe accedere ai dati sensibili degli utenti

Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.

CVE-2026-20668: Kirin (@Pwnrin)

iCloud

Disponibile per iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (tutti i modelli), iPhone SE (2a generazione), iPhone 12 (tutti i modelli), iPhone 13 (tutti i modelli), iPhone SE (3a generazione), iPhone 14 (tutti i modelli), iPhone 15 (tutti i modelli), iPhone 16 (tutti i modelli), iPhone 16e, iPad mini (5a generazione - A17 Pro), iPad (7a generazione - A16), iPad Air (3a - 5a generazione), iPad Air 11" (M2 - M3), iPad Air 13" (M2 - M3), iPad Pro 11" (1a generazione - M4), iPad Pro 12.9" (3a - 6a generazione) e iPad Pro 13" (M4)

Impatto: un'app potrebbe essere in grado di enumerare le app installate dall'utente.

Descrizione: un problema di autorizzazioni è stato risolto attraverso restrizioni aggiuntive.

CVE-2026-28880: Zhongcheng Li di IES Red Team

ImageIO

Disponibile per iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (tutti i modelli), iPhone SE (2a generazione), iPhone 12 (tutti i modelli), iPhone 13 (tutti i modelli), iPhone SE (3a generazione), iPhone 14 (tutti i modelli), iPhone 15 (tutti i modelli), iPhone 16 (tutti i modelli), iPhone 16e, iPad mini (5a generazione - A17 Pro), iPad (7a generazione - A16), iPad Air (3a - 5a generazione), iPad Air 11" (M2 - M3), iPad Air 13" (M2 - M3), iPad Pro 11" (1a generazione - M4), iPad Pro 12.9" (3a - 6a generazione) e iPad Pro 13" (M4)

Impatto: l'elaborazione di un file dannoso potrebbe causare la chiusura improvvisa dell'applicazione.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2025-64505

iTunes Store

Disponibile per iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (tutti i modelli), iPhone SE (2a generazione), iPhone 12 (tutti i modelli), iPhone 13 (tutti i modelli), iPhone SE (3a generazione), iPhone 14 (tutti i modelli), iPhone 15 (tutti i modelli), iPhone 16 (tutti i modelli), iPhone 16e, iPad mini (5a generazione - A17 Pro), iPad (7a generazione - A16), iPad Air (3a - 5a generazione), iPad Air 11" (M2 - M3), iPad Air 13" (M2 - M3), iPad Pro 11" (1a generazione - M4), iPad Pro 12.9" (3a - 6a generazione) e iPad Pro 13" (M4)

Impatto: un utente con accesso fisico a un dispositivo iOS può essere in grado di aggirare Blocco attivazione.

Descrizione: un problema di gestione dei percorsi è stato risolto attraverso una migliore convalida.

CVE-2025-43534: iG0x72 e JJ di XiguaSec, Lehan Dilusha Jayasinghe

Kernel

Disponibile per iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (tutti i modelli), iPhone SE (2a generazione), iPhone 12 (tutti i modelli), iPhone 13 (tutti i modelli), iPhone SE (3a generazione), iPhone 14 (tutti i modelli), iPhone 15 (tutti i modelli), iPhone 16 (tutti i modelli), iPhone 16e, iPad mini (5a generazione - A17 Pro), iPad (7a generazione - A16), iPad Air (3a - 5a generazione), iPad Air 11" (M2 - M3), iPad Air 13" (M2 - M3), iPad Pro 11" (1a generazione - M4), iPad Pro 12.9" (3a - 6a generazione) e iPad Pro 13" (M4)

Impatto: un'app potrebbe rivelare la memoria kernel.

Descrizione: un problema di registrazione è stato risolto con una migliore redazione dei dati.

CVE-2026-28868: 이동하 (Lee Dong Ha di BoB 0xB6)

Kernel

Disponibile per iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (tutti i modelli), iPhone SE (2a generazione), iPhone 12 (tutti i modelli), iPhone 13 (tutti i modelli), iPhone SE (3a generazione), iPhone 14 (tutti i modelli), iPhone 15 (tutti i modelli), iPhone 16 (tutti i modelli), iPhone 16e, iPad mini (5a generazione - A17 Pro), iPad (7a generazione - A16), iPad Air (3a - 5a generazione), iPad Air 11" (M2 - M3), iPad Air 13" (M2 - M3), iPad Pro 11" (1a generazione - M4), iPad Pro 12.9" (3a - 6a generazione) e iPad Pro 13" (M4)

Impatto: un'app potrebbe divulgare lo stato sensibile del kernel

Descrizione: questo problema è stato risolto attraverso una migliore autenticazione.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Disponibile per iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (tutti i modelli), iPhone SE (2a generazione), iPhone 12 (tutti i modelli), iPhone 13 (tutti i modelli), iPhone SE (3a generazione), iPhone 14 (tutti i modelli), iPhone 15 (tutti i modelli), iPhone 16 (tutti i modelli), iPhone 16e, iPad mini (5a generazione - A17 Pro), iPad (7a generazione - A16), iPad Air (3a - 5a generazione), iPad Air 11" (M2 - M3), iPad Air 13" (M2 - M3), iPad Pro 11" (1a generazione - M4), iPad Pro 12.9" (3a - 6a generazione) e iPad Pro 13" (M4)

Impatto: un'app potrebbe causare l'arresto improvviso del sistema o scrivere sulla memoria del kernel

Descrizione: un problema di tipo use-after-free è stato risolto attraverso una migliore gestione della memoria.

CVE-2026-20687: Johnny Franks (@zeroxjf)

mDNSResponder

Disponibile per iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (tutti i modelli), iPhone SE (2a generazione), iPhone 12 (tutti i modelli), iPhone 13 (tutti i modelli), iPhone SE (3a generazione), iPhone 14 (tutti i modelli), iPhone 15 (tutti i modelli), iPhone 16 (tutti i modelli), iPhone 16e, iPad mini (5a generazione - A17 Pro), iPad (7a generazione - A16), iPad Air (3a - 5a generazione), iPad Air 11" (M2 - M3), iPad Air 13" (M2 - M3), iPad Pro 11" (1a generazione - M4), iPad Pro 12.9" (3a - 6a generazione) e iPad Pro 13" (M4)

Impatto: un'app potrebbe divulgare lo stato sensibile del kernel

Descrizione: questo problema è stato risolto attraverso una migliore autenticazione.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Security

Disponibile per iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (tutti i modelli), iPhone SE (2a generazione), iPhone 12 (tutti i modelli), iPhone 13 (tutti i modelli), iPhone SE (3a generazione), iPhone 14 (tutti i modelli), iPhone 15 (tutti i modelli), iPhone 16 (tutti i modelli), iPhone 16e, iPad mini (5a generazione - A17 Pro), iPad (7a generazione - A16), iPad Air (3a - 5a generazione), iPad Air 11" (M2 - M3), iPad Air 13" (M2 - M3), iPad Pro 11" (1a generazione - M4), iPad Pro 12.9" (3a - 6a generazione) e iPad Pro 13" (M4)

Impatto: un utente malintenzionato locale può ottenere l'accesso agli elementi del portachiavi dell'utente

Descrizione: il problema è stato risolto con un migliore controllo delle autorizzazioni.

CVE-2026-28864: Alex Radocea

UIFoundation

Disponibile per iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (tutti i modelli), iPhone SE (2a generazione), iPhone 12 (tutti i modelli), iPhone 13 (tutti i modelli), iPhone SE (3a generazione), iPhone 14 (tutti i modelli), iPhone 15 (tutti i modelli), iPhone 16 (tutti i modelli), iPhone 16e, iPad mini (5a generazione - A17 Pro), iPad (7a generazione - A16), iPad Air (3a - 5a generazione), iPad Air 11" (M2 - M3), iPad Air 13" (M2 - M3), iPad Pro 11" (1a generazione - M4), iPad Pro 12.9" (3a - 6a generazione) e iPad Pro 13" (M4)

Impatto: un'app potrebbe causare l'interruzione del servizio.

Descrizione: un overflow dello stack è stato risolto attraverso una migliore convalida dell'input.

CVE-2026-28852: Caspian Tarafdar

Vision

Disponibile per iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (tutti i modelli), iPhone SE (2a generazione), iPhone 12 (tutti i modelli), iPhone 13 (tutti i modelli), iPhone SE (3a generazione), iPhone 14 (tutti i modelli), iPhone 15 (tutti i modelli), iPhone 16 (tutti i modelli), iPhone 16e, iPad mini (5a generazione - A17 Pro), iPad (7a generazione - A16), iPad Air (3a - 5a generazione), iPad Air 11" (M2 - M3), iPad Air 13" (M2 - M3), iPad Pro 11" (1a generazione - M4), iPad Pro 12.9" (3a - 6a generazione) e iPad Pro 13" (M4)

Impatto: l'analisi di un file dannoso potrebbe causare la chiusura improvvisa dell'app.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2026-20657: Andrew Becker

WebKit

Disponibile per iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (tutti i modelli), iPhone SE (2a generazione), iPhone 12 (tutti i modelli), iPhone 13 (tutti i modelli), iPhone SE (3a generazione), iPhone 14 (tutti i modelli), iPhone 15 (tutti i modelli), iPhone 16 (tutti i modelli), iPhone 16e, iPad mini (5a generazione - A17 Pro), iPad (7a generazione - A16), iPad Air (3a - 5a generazione), iPad Air 11" (M2 - M3), iPad Air 13" (M2 - M3), iPad Pro 11" (1a generazione - M4), iPad Pro 12.9" (3a - 6a generazione) e iPad Pro 13" (M4)

Impatto: l'elaborazione di contenuti web pericolosi potrebbe impedire l'applicazione della Content Security Policy.

Descrizione: il problema è stato risolto attraverso una migliore gestione dello stato.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Disponibile per iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (tutti i modelli), iPhone SE (2a generazione), iPhone 12 (tutti i modelli), iPhone 13 (tutti i modelli), iPhone SE (3a generazione), iPhone 14 (tutti i modelli), iPhone 15 (tutti i modelli), iPhone 16 (tutti i modelli), iPhone 16e, iPad mini (5a generazione - A17 Pro), iPad (7a generazione - A16), iPad Air (3a - 5a generazione), iPad Air 11" (M2 - M3), iPad Air 13" (M2 - M3), iPad Pro 11" (1a generazione - M4), iPad Pro 12.9" (3a - 6a generazione) e iPad Pro 13" (M4)

Impatto: l'elaborazione di contenuti web dannosi può eludere la Same Origin Policy.

Descrizione: un problema multiorigine nell'API Navigation è stato risolto attraverso una migliore convalida dell'input.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

Disponibile per iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (tutti i modelli), iPhone SE (2a generazione), iPhone 12 (tutti i modelli), iPhone 13 (tutti i modelli), iPhone SE (3a generazione), iPhone 14 (tutti i modelli), iPhone 15 (tutti i modelli), iPhone 16 (tutti i modelli), iPhone 16e, iPad mini (5a generazione - A17 Pro), iPad (7a generazione - A16), iPad Air (3a - 5a generazione), iPad Air 11" (M2 - M3), iPad Air 13" (M2 - M3), iPad Pro 11" (1a generazione - M4), iPad Pro 12.9" (3a - 6a generazione) e iPad Pro 13" (M4)

Impatto: un utente malintenzionato collegato in remoto può essere in grado di visualizzare query DNS divulgate con la funzione Relay privato attivata.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

WebKit Bugzilla: 295943

CVE-2025-43376: Mike Cardwell di grepular.com, Bob Lord

WebKit

Disponibile per iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (tutti i modelli), iPhone SE (2a generazione), iPhone 12 (tutti i modelli), iPhone 13 (tutti i modelli), iPhone SE (3a generazione), iPhone 14 (tutti i modelli), iPhone 15 (tutti i modelli), iPhone 16 (tutti i modelli), iPhone 16e, iPad mini (5a generazione - A17 Pro), iPad (7a generazione - A16), iPad Air (3a - 5a generazione), iPad Air 11" (M2 - M3), iPad Air 13" (M2 - M3), iPad Pro 11" (1a generazione - M4), iPad Pro 12.9" (3a - 6a generazione) e iPad Pro 13" (M4)

Impatto: un sito web dannoso potrebbe essere in grado di accedere ai gestori di messaggi di script destinati ad altre origini.

Descrizione: un problema logico è stato risolto attraverso una migliore gestione dello stato.

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu e Shuaike Dong del team di sicurezza di Ant Group Infrastructure

WebKit

Disponibile per iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (tutti i modelli), iPhone SE (2a generazione), iPhone 12 (tutti i modelli), iPhone 13 (tutti i modelli), iPhone SE (3a generazione), iPhone 14 (tutti i modelli), iPhone 15 (tutti i modelli), iPhone 16 (tutti i modelli), iPhone 16e, iPad mini (5a generazione - A17 Pro), iPad (7a generazione - A16), iPad Air (3a - 5a generazione), iPad Air 11" (M2 - M3), iPad Air 13" (M2 - M3), iPad Pro 11" (1a generazione - M4), iPad Pro 12.9" (3a - 6a generazione) e iPad Pro 13" (M4)

Impatto: l'accesso a un sito web dannoso può causare un attacco tramite script da altri siti.

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

WebKit Bugzilla: 305859

CVE-2026-28871: @hamayanhamayan

Altri riconoscimenti

Safari

Ringraziamo @RenwaX23 per l'assistenza.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: