iOS 26.4およびiPadOS 26.4のセキュリティコンテンツについて

iOS 26.4およびiPadOS 26.4のセキュリティコンテンツについて説明します。

Appleセキュリティアップデートについて

Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。

Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-ID に言及しています。

セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。

iOS 26.4およびiPadOS 26.4

2026年3月24日リリース

802.1X

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:ネットワーク上で特権的な地位を悪用した攻撃者が、ネットワークトラフィックを傍受できる可能性がある。

説明:ステート管理を改善し、認証の脆弱性に対処しました。

CVE-2026-28865:Héloïse Gollier氏およびMathy Vanhoef氏(KU Leuven)

Accounts

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:アプリが機微なユーザーデータにアクセスできる可能性がある。

説明:ステート管理を改善し、認証の脆弱性に対処しました。

CVE-2026-28877:Totally Not Malicious SoftwareのRosyna Keller氏

App Protection

対象:iPhone 11以降

影響:「盗難デバイスの保護」が有効になったiOSデバイスに物理的にアクセスできる攻撃者が、生体認証で保護されたアプリにパスコードを使ってアクセスできる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2026-28895:Zack Tickman氏

Audio

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:悪意を持って作成されたウェブコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

CVE-2026-28879:GoogleのJustin Cohen氏

Audio

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:攻撃者にアプリを突然終了される可能性がある。

説明:メモリ処理を強化し、型の取り違え(type confusion)の脆弱性に対処しました。

CVE-2026-28822:Jex Amro氏

Baseband

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:リモート攻撃者によってアプリが突然終了される可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2026-28874:Hazem Issa氏、Tuan D. Hoang氏、KAIST SysSecのYongdae Kim氏

Baseband

対象:iPhone 16e

影響:リモートの攻撃者からサービス運用妨害を受ける可能性がある。

説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。

CVE-2026-28875:Tuan D. Hoang氏、KAIST SysSec LabのYongdae Kim氏

Calling Framework

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:リモートの攻撃者からサービス運用妨害を受ける可能性がある。

説明:入力検証を強化し、サービス運用妨害の脆弱性に対処しました。

CVE-2026-28894:匿名の研究者

Clipboard

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:アプリが機微なユーザーデータにアクセスできる可能性がある。

説明:シンボリックリンクの検証を改善することで、この問題に対処しました。

CVE-2026-28866:Cristian Dinca氏(icmd.tech)

CoreMedia

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:悪意を持って作成されたメディアファイルでオーディオストリームを処理すると、プロセスが終了する可能性がある。

説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。

CVE-2026-20690:Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)

CoreUtils

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:ネットワーク上で特権的な地位を持つユーザーから、サービス運用妨害を受ける可能性がある。

説明:入力検証を強化し、ヌルポインタ逆参照に対処しました。

CVE-2026-28886:Etienne Charron氏(Renault)およびVictoria Martini氏(Renault)

Crash Reporter

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:アプリが、ユーザーがインストールしたアプリを特定できる可能性がある。

説明:機微なデータを削除することで、プライバシーの問題に対処しました。

CVE-2026-28878:IES Red TeamのZhongcheng Li氏

curl

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:curlに脆弱性が存在し、誤った接続を通じて機密情報が意図せず送信される可能性がある。

説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。

CVE-2025-14524

DeviceLink

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:アプリが機微なユーザーデータにアクセスできる可能性がある。

説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。

CVE-2026-28876:Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏

GeoServices

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:アプリが機微なユーザーデータにアクセスできる可能性がある。

説明:検証を強化することで、情報漏洩に対処しました。

CVE-2026-28870:XiguaSec

iCloud

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:アプリが、ユーザーがインストールしたアプリを特定できる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2026-28880:IES Red TeamのZhongcheng Li氏

CVE-2026-28833:IES Red TeamのZhongcheng Li氏

ImageIO

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。

説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。

CVE-2025-64505

Kernel

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:アプリがカーネルメモリを漏洩させる可能性がある。

説明:データの墨消しを改善することでログ入力の問題に対処しました。

CVE-2026-28868:이동하氏(BoB 0xB6のLee Dong Ha氏)

Kernel

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:アプリが重要なカーネル状態を漏洩させる可能性がある。

説明:認証を強化することで、この問題に対処しました。

CVE-2026-28867:Jian Lee氏(@speedyfriend433)

Kernel

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:アプリにシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2026-20698:DARKNAVY氏(@DarkNavyOrg)

Kernel

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

CVE-2026-20687:Johnny Franks氏(@zeroxjf)

libxpc

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:アプリが、ユーザーがインストールしたアプリを特定できる可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2026-28882:Voynich GroupのIlias Morad氏(A2nkF)、Duy Trần氏(@khanhduytran0)、@hugeBlack氏

Mail

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:メールの内容によっては、「IPアドレスを非表示にする」と「リモートコンテンツをすべてブロック」が適用されない場合がある。

説明:ユーザーの環境設定の処理を改善することで、プライバシーの問題に対処しました。

CVE-2026-20692:Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏

Printing

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:検証を強化して、パスの処理における脆弱性に対処しました。

CVE-2026-20688:wdszzml氏およびAtuin Automated Vulnerability Discovery Engine

Sandbox Profiles

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:アプリがユーザーの指紋を採ることができる場合がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2026-28863:Gongyu Ma氏(@Mezone0)

Security

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:ローカルの攻撃者が、ユーザーのキーチェーン項目にアクセスできる可能性がある。

説明:この問題は、アクセス権のチェック機能を強化することで解決されました。

CVE-2026-28864:Alex Radocea氏

Siri

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:ロックされているデバイスに物理的にアクセスできる攻撃者がユーザーの機微情報を見ることができる。

説明:認証を強化することで、この問題に対処しました。

CVE-2026-28856:匿名の研究者

Telephony

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:リモートユーザーにシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。

説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。

CVE-2026-28858:Hazem Issa氏、KAIST SysSecのYongdae Kim氏

UIFoundation

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:アプリからサービス運用妨害を受ける可能性がある。

説明:入力検証を強化することで、スタックオーバーフローに対処しました。

CVE-2026-28852:Caspian Tarafdar氏

WebKit

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:悪意を持って作成されたウェブコンテンツを処理すると、コンテンツセキュリティポリシーの適用を回避される場合がある。

説明:ステート管理を改善し、この問題に対処しました。

WebKit Bugzilla:304951

CVE-2026-20665:webb

WebKit

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:悪意を持って作成されたウェブコンテンツを処理すると、同一生成元ポリシーを回避される可能性がある。

説明:入力検証を強化することで、Navigation APIのクロスオリジンの問題に対処しました。

WebKit Bugzilla:306050

CVE-2026-20643:Thomas Espach

WebKit

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:悪意を持って作成されたウェブサイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

WebKit Bugzilla:305859

CVE-2026-28871:@hamayanhamayan氏

WebKit

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:悪意を持って作成されたウェブコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

WebKit Bugzilla:306136

CVE-2026-20664:Daniel Rhea氏、Söhnke Benedikt Fischedick氏(Tripton)、Emrovsky氏およびSwitch氏、Yevhen Pervushyn氏

WebKit Bugzilla:307723

CVE-2026-28857:Narcis Oliveras Fontàs氏、Söhnke Benedikt Fischedick氏(Tripton)、Daniel Rhea氏、Nathaniel Oh氏(@calysteon)

WebKit

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:悪意のあるウェブサイトが、ほかのオリジン向けのスクリプトメッセージハンドラにアクセスできる可能性がある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

WebKit Bugzilla:307014

CVE-2026-28861:Ant Group Infrastructure Security TeamのHongze Wu氏およびShuaike Dong氏

WebKit

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:悪意のあるウェブサイトが制限対象のウェブコンテンツをサンドボックス外で処理できる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

WebKit Bugzilla:308248

CVE-2026-28859:greenbynox氏、Arni Hardarson氏

WebKit Sandboxing

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:悪意を持って作成されたウェブページが、ユーザーを一意に識別するデータを作成できる場合がある。

説明:ステート管理を改善し、認証の脆弱性に対処しました。

WebKit Bugzilla:306827

CVE-2026-20691:Gongyu Ma氏(@Mezone0)

ご協力いただいたその他の方々

Accessibility

Safran(ムンバイ、インド)のAbhay Kailasia氏(@abhay_kailasia)およびJacob Prezant氏(prezant.us)のご協力に感謝いたします。

AirPort

Yashar Shahinzadeh氏、Saman Ebrahimnezhad氏、Amir Safari氏、Omid Rezaii氏のご協力に感謝いたします。

App Protection

Andr.Ess氏のご協力に感謝いたします。

Bluetooth

Hamid Mahmoud氏のご協力に感謝いたします。

Captive Network

Kun Peeks氏(@SwayZGl1tZyyy)のご協力に感謝いたします。

CipherML

Hasso Plattner InstituteのNils Hanff氏(@nils1729@chaos.social)のご協力に感謝いたします。

CloudAttestation

Suresh Sundaram氏、Willard Jansen氏のご協力に感謝いたします。

CoreUI

Peter Malone氏のご協力に感謝いたします。

Find My

Salemdomain氏のご協力に感謝いたします。

GPU Drivers

Jian Lee氏(@speedyfriend433)のご協力に感謝いたします。

ICU

Jian Lee氏(@speedyfriend433)のご協力に感謝いたします。

Kernel

DARKNAVY氏(@DarkNavyOrg)、FuzzinglabsのKylian Boulard De Pouqueville氏、FuzzinglabsのPatrick Ventuzelo氏、Robert Tran氏、Suresh Sundaram氏のご協力に感謝いたします。

libarchive

Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏、Arni Hardarson氏のご協力に感謝いたします。

libc

Vitaly Simonovich氏のご協力に感謝いたします。

Libnotify

Ilias Morad氏(@A2nkF_)のご協力に感謝いたします。

LLVM

Nathaniel Oh氏(@calysteon)のご協力に感謝いたします。

mDNSResponder

William Mather氏のご協力に感謝いたします。

Messages

JZ氏のご協力に感謝いたします。

MobileInstallation

Gongyu Ma氏(@Mezone0)のご協力に感謝いたします。

Music

Mohammad Kaif氏(@_mkahmad | kaif0x01)のご協力に感謝いたします。

NetworkExtension

Jianfeng Chen氏(Intretechのyq12260)のご協力に感謝いたします。

Notes

Shuffle Teamおよび湖南大学のDawuge氏のご協力に感謝いたします。

Notifications

Lakshmi Narain College of Technology Bhopal IndiaのAbhay Kailasia氏(@abhay_kailasia)のご協力に感謝いたします。

ppp

Dave G.氏のご協力に感謝いたします。

Quick Look

SecuRingのWojciech Regula氏(wojciechregula.blog)、匿名の研究者のご協力に感謝いたします。

Safari

@RenwaX23氏、Bikesh Parajuli氏、Farras Givari氏、Syarif Muhammad Sajjad氏、Yair氏のご協力に感謝いたします。

Safari Private Browsing

Jaime Gallego Matud氏のご協力に感謝いたします。

Shortcuts

Waleed Barakat氏(@WilDN00B)およびPaul Montgomery氏(@nullevent)のご協力に感謝いたします。

Siri

Anand Mallaya氏(技術コンサルタント)、Anand Mallaya氏およびその関係者(または会社)、Harsh Kirdolia氏、Hrishikesh Parmar氏(フリーランス)のご協力に感謝いたします。

Spotlight

Bilge Kaan Mızrak氏、Claude & Friends(リスク分析研究グループ)、Zack Tickman氏のご協力に感謝いたします。

Status Bar

Sahel Alemi氏のご協力に感謝いたします。

Telephony

Xue Zhang氏、Yi Chen氏のご協力に感謝いたします。

Time Zone

Safran(ムンバイ、インド)のAbhay Kailasia氏のご協力に感謝いたします。

UIKit

AEC、Safran(インド、ムンバイ)のAbhay Kailasia氏(@abhay_kailasia)、Ben Gallagher氏、Bishal Kafle氏(@whoisbishal.k)、Carlos Luna氏(米国海軍省)、Dalibor Milanovic氏、Daren Goodchild氏、JS De Mattei氏、Maxwell Garn氏、Zack Tickman氏、fuyuu12氏、incredincomp氏のご協力に感謝いたします。

Wallet

ByteDanceのIES Red TeamのZhongcheng Li氏のご協力に感謝いたします。

Web Extensions

Carlos Jeurissen氏、Rob Wu氏(robwu.nl)のご協力に感謝いたします。

WebKit

Vamshi Paili氏、greenbynox氏および匿名の研究者のご協力に感謝いたします。

WebKit Process Model

Joseph Semaan氏のご協力に感謝いたします。

Wi-Fi

Kun Peeks氏(@SwayZGl1tZyyy)、匿名の研究者のご協力に感謝いたします。

Wi-Fi Connectivity

Supernetworks, Inc.のAlex Radocea氏のご協力に感謝いたします。

Widgets

Marcel Voß氏、Mitul Pranjay氏、Serok Çelik氏のご協力に感謝いたします。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: