iOS 18.7.7およびiPadOS 18.7.7のセキュリティコンテンツについて
iOS 18.7.7およびiPadOS 18.7.7のセキュリティコンテンツについて説明します。
Appleセキュリティアップデートについて
Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。
Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-ID に言及しています。
セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。
iOS 18.7.7およびiPadOS 18.7.7
2026年3月24日リリース
注:2026年4月1日に、iOS 18.7.7がより多くのデバイスで利用可能になったことに伴い、自動アップデートを有効にしているユーザーは、「DarkSword」というウェブ攻撃に対する重要なセキュリティ保護を自動的に受けられるようになりました。DarkSwordによる攻撃に関する修正は、2025年に初めて提供されました。
802.1X
対象:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(全モデル)、iPhone SE(第2世代)、iPhone 12(全モデル)、iPhone 13(全モデル)、iPhone SE(第3世代)、iPhone 14(全モデル)、iPhone 15(全モデル)、iPhone 16(全モデル)、iPhone 16e、iPad mini(第5世代~A17 Pro)、iPad(第7世代~A16)、iPad Air(第3~第5世代)、iPad Air 11インチ(M2~M3)、iPad Air 13インチ(M2~M3)、iPad Pro 11インチ(第1世代~M4)、iPad Pro 12.9インチ(第3~第6世代)、iPad Pro 13インチ(M4)
影響:ネットワーク上で特権的な地位を悪用した攻撃者が、ネットワークトラフィックを傍受できる可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2026-28865:Héloïse Gollier氏およびMathy Vanhoef氏(KU Leuven)
AppleKeyStore
対象:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(全モデル)、iPhone SE(第2世代)、iPhone 12(全モデル)、iPhone 13(全モデル)、iPhone SE(第3世代)、iPhone 14(全モデル)、iPhone 15(全モデル)、iPhone 16(全モデル)、iPhone 16e、iPad mini(第5世代~A17 Pro)、iPad(第7世代~A16)、iPad Air(第3~第5世代)、iPad Air 11インチ(M2~M3)、iPad Air 13インチ(M2~M3)、iPad Pro 11インチ(第1世代~M4)、iPad Pro 12.9インチ(第3~第6世代)、iPad Pro 13インチ(M4)
影響:アプリがシステムを予期せず終了させる可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
CVE-2026-20637:Johnny Franks氏(zeroxjf)、匿名の研究者
Audio
対象:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(全モデル)、iPhone SE(第2世代)、iPhone 12(全モデル)、iPhone 13(全モデル)、iPhone SE(第3世代)、iPhone 14(全モデル)、iPhone 15(全モデル)、iPhone 16(全モデル)、iPhone 16e、iPad mini(第5世代~A17 Pro)、iPad(第7世代~A16)、iPad Air(第3~第5世代)、iPad Air 11インチ(M2~M3)、iPad Air 13インチ(M2~M3)、iPad Pro 11インチ(第1世代~M4)、iPad Pro 12.9インチ(第3~第6世代)、iPad Pro 13インチ(M4)
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
CVE-2026-28879:GoogleのJustin Cohen氏
Clipboard
対象:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(全モデル)、iPhone SE(第2世代)、iPhone 12(全モデル)、iPhone 13(全モデル)、iPhone SE(第3世代)、iPhone 14(全モデル)、iPhone 15(全モデル)、iPhone 16(全モデル)、iPhone 16e、iPad mini(第5世代~A17 Pro)、iPad(第7世代~A16)、iPad Air(第3~第5世代)、iPad Air 11インチ(M2~M3)、iPad Air 13インチ(M2~M3)、iPad Pro 11インチ(第1世代~M4)、iPad Pro 12.9インチ(第3~第6世代)、iPad Pro 13インチ(M4)
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:シンボリックリンクの検証を改善することで、この問題に対処しました。
CVE-2026-28866:Cristian Dinca氏(icmd.tech)
CoreMedia
対象:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(全モデル)、iPhone SE(第2世代)、iPhone 12(全モデル)、iPhone 13(全モデル)、iPhone SE(第3世代)、iPhone 14(全モデル)、iPhone 15(全モデル)、iPhone 16(全モデル)、iPhone 16e、iPad mini(第5世代~A17 Pro)、iPad(第7世代~A16)、iPad Air(第3~第5世代)、iPad Air 11インチ(M2~M3)、iPad Air 13インチ(M2~M3)、iPad Pro 11インチ(第1世代~M4)、iPad Pro 12.9インチ(第3~第6世代)、iPad Pro 13インチ(M4)
影響:悪意を持って作成されたメディアファイルでオーディオストリームを処理すると、プロセスが終了する可能性がある。
説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。
CVE-2026-20690:Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)
CoreUtils
対象:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(全モデル)、iPhone SE(第2世代)、iPhone 12(全モデル)、iPhone 13(全モデル)、iPhone SE(第3世代)、iPhone 14(全モデル)、iPhone 15(全モデル)、iPhone 16(全モデル)、iPhone 16e、iPad mini(第5世代~A17 Pro)、iPad(第7世代~A16)、iPad Air(第3~第5世代)、iPad Air 11インチ(M2~M3)、iPad Air 13インチ(M2~M3)、iPad Pro 11インチ(第1世代~M4)、iPad Pro 12.9インチ(第3~第6世代)、iPad Pro 13インチ(M4)
影響:ネットワーク上で特権的な地位を持つユーザから、サービス運用妨害を受ける可能性がある。
説明:入力検証を強化し、ヌルポインタ逆参照に対処しました。
CVE-2026-28886:Etienne Charron氏(Renault)およびVictoria Martini氏(Renault)
Crash Reporter
対象:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(全モデル)、iPhone SE(第2世代)、iPhone 12(全モデル)、iPhone 13(全モデル)、iPhone SE(第3世代)、iPhone 14(全モデル)、iPhone 15(全モデル)、iPhone 16(全モデル)、iPhone 16e、iPad mini(第5世代~A17 Pro)、iPad(第7世代~A16)、iPad Air(第3~第5世代)、iPad Air 11インチ(M2~M3)、iPad Air 13インチ(M2~M3)、iPad Pro 11インチ(第1世代~M4)、iPad Pro 12.9インチ(第3~第6世代)、iPad Pro 13インチ(M4)
影響:アプリが、ユーザがインストールしたアプリを特定できる可能性がある。
説明:機微なデータを削除することで、プライバシーの問題に対処しました。
CVE-2026-28878:IES Red TeamのZhongcheng Li氏
curl
対象:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(全モデル)、iPhone SE(第2世代)、iPhone 12(全モデル)、iPhone 13(全モデル)、iPhone SE(第3世代)、iPhone 14(全モデル)、iPhone 15(全モデル)、iPhone 16(全モデル)、iPhone 16e、iPad mini(第5世代~A17 Pro)、iPad(第7世代~A16)、iPad Air(第3~第5世代)、iPad Air 11インチ(M2~M3)、iPad Air 13インチ(M2~M3)、iPad Pro 11インチ(第1世代~M4)、iPad Pro 12.9インチ(第3~第6世代)、iPad Pro 13インチ(M4)
影響:curlに脆弱性が存在し、誤った接続を通じて機密情報が意図せず送信される可能性がある。
説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。
CVE-2025-14524
DeviceLink
対象:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(全モデル)、iPhone SE(第2世代)、iPhone 12(全モデル)、iPhone 13(全モデル)、iPhone SE(第3世代)、iPhone 14(全モデル)、iPhone 15(全モデル)、iPhone 16(全モデル)、iPhone 16e、iPad mini(第5世代~A17 Pro)、iPad(第7世代~A16)、iPad Air(第3~第5世代)、iPad Air 11インチ(M2~M3)、iPad Air 13インチ(M2~M3)、iPad Pro 11インチ(第1世代~M4)、iPad Pro 12.9インチ(第3~第6世代)、iPad Pro 13インチ(M4)
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。
CVE-2026-28876:Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏
Focus
対象:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(全モデル)、iPhone SE(第2世代)、iPhone 12(全モデル)、iPhone 13(全モデル)、iPhone SE(第3世代)、iPhone 14(全モデル)、iPhone 15(全モデル)、iPhone 16(全モデル)、iPhone 16e、iPad mini(第5世代~A17 Pro)、iPad(第7世代~A16)、iPad Air(第3~第5世代)、iPad Air 11インチ(M2~M3)、iPad Air 13インチ(M2~M3)、iPad Pro 11インチ(第1世代~M4)、iPad Pro 12.9インチ(第3~第6世代)、iPad Pro 13インチ(M4)
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:データの墨消しを改善することでログ入力の問題に対処しました。
CVE-2026-20668:Kirin氏(@Pwnrin)
iCloud
対象:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(全モデル)、iPhone SE(第2世代)、iPhone 12(全モデル)、iPhone 13(全モデル)、iPhone SE(第3世代)、iPhone 14(全モデル)、iPhone 15(全モデル)、iPhone 16(全モデル)、iPhone 16e、iPad mini(第5世代~A17 Pro)、iPad(第7世代~A16)、iPad Air(第3~第5世代)、iPad Air 11インチ(M2~M3)、iPad Air 13インチ(M2~M3)、iPad Pro 11インチ(第1世代~M4)、iPad Pro 12.9インチ(第3~第6世代)、iPad Pro 13インチ(M4)
影響:アプリが、ユーザがインストールしたアプリを特定できる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2026-28880:IES Red TeamのZhongcheng Li氏
ImageIO
対象:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(全モデル)、iPhone SE(第2世代)、iPhone 12(全モデル)、iPhone 13(全モデル)、iPhone SE(第3世代)、iPhone 14(全モデル)、iPhone 15(全モデル)、iPhone 16(全モデル)、iPhone 16e、iPad mini(第5世代~A17 Pro)、iPad(第7世代~A16)、iPad Air(第3~第5世代)、iPad Air 11インチ(M2~M3)、iPad Air 13インチ(M2~M3)、iPad Pro 11インチ(第1世代~M4)、iPad Pro 12.9インチ(第3~第6世代)、iPad Pro 13インチ(M4)
影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。
説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。
CVE-2025-64505
iTunes Store
対象:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(全モデル)、iPhone SE(第2世代)、iPhone 12(全モデル)、iPhone 13(全モデル)、iPhone SE(第3世代)、iPhone 14(全モデル)、iPhone 15(全モデル)、iPhone 16(全モデル)、iPhone 16e、iPad mini(第5世代~A17 Pro)、iPad(第7世代~A16)、iPad Air(第3~第5世代)、iPad Air 11インチ(M2~M3)、iPad Air 13インチ(M2~M3)、iPad Pro 11インチ(第1世代~M4)、iPad Pro 12.9インチ(第3~第6世代)、iPad Pro 13インチ(M4)
影響:iOSデバイスに物理的にアクセスできるユーザが、アクティベーションロックを回避できる可能性がある。
説明:検証を強化して、パスの処理における脆弱性に対処しました。
CVE-2025-43534:XiguaSecのiG0x72氏およびJJ氏、Lehan Dilusha Jayasinghe氏
Kernel
対象:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(全モデル)、iPhone SE(第2世代)、iPhone 12(全モデル)、iPhone 13(全モデル)、iPhone SE(第3世代)、iPhone 14(全モデル)、iPhone 15(全モデル)、iPhone 16(全モデル)、iPhone 16e、iPad mini(第5世代~A17 Pro)、iPad(第7世代~A16)、iPad Air(第3~第5世代)、iPad Air 11インチ(M2~M3)、iPad Air 13インチ(M2~M3)、iPad Pro 11インチ(第1世代~M4)、iPad Pro 12.9インチ(第3~第6世代)、iPad Pro 13インチ(M4)
影響:アプリがカーネルメモリを漏洩させる可能性がある。
説明:データの墨消しを改善することでログ入力の問題に対処しました。
CVE-2026-28868:이동하氏(BoB 0xB6のLee Dong Ha氏)
Kernel
対象:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(全モデル)、iPhone SE(第2世代)、iPhone 12(全モデル)、iPhone 13(全モデル)、iPhone SE(第3世代)、iPhone 14(全モデル)、iPhone 15(全モデル)、iPhone 16(全モデル)、iPhone 16e、iPad mini(第5世代~A17 Pro)、iPad(第7世代~A16)、iPad Air(第3~第5世代)、iPad Air 11インチ(M2~M3)、iPad Air 13インチ(M2~M3)、iPad Pro 11インチ(第1世代~M4)、iPad Pro 12.9インチ(第3~第6世代)、iPad Pro 13インチ(M4)
影響:アプリが重要なカーネル状態を漏洩させる可能性がある。
説明:認証を強化することで、この問題に対処しました。
CVE-2026-28867:Jian Lee氏(@speedyfriend433)
Kernel
対象:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(全モデル)、iPhone SE(第2世代)、iPhone 12(全モデル)、iPhone 13(全モデル)、iPhone SE(第3世代)、iPhone 14(全モデル)、iPhone 15(全モデル)、iPhone 16(全モデル)、iPhone 16e、iPad mini(第5世代~A17 Pro)、iPad(第7世代~A16)、iPad Air(第3~第5世代)、iPad Air 11インチ(M2~M3)、iPad Air 13インチ(M2~M3)、iPad Pro 11インチ(第1世代~M4)、iPad Pro 12.9インチ(第3~第6世代)、iPad Pro 13インチ(M4)
影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
CVE-2026-20687:Johnny Franks氏(@zeroxjf)
mDNSResponder
対象:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(全モデル)、iPhone SE(第2世代)、iPhone 12(全モデル)、iPhone 13(全モデル)、iPhone SE(第3世代)、iPhone 14(全モデル)、iPhone 15(全モデル)、iPhone 16(全モデル)、iPhone 16e、iPad mini(第5世代~A17 Pro)、iPad(第7世代~A16)、iPad Air(第3~第5世代)、iPad Air 11インチ(M2~M3)、iPad Air 13インチ(M2~M3)、iPad Pro 11インチ(第1世代~M4)、iPad Pro 12.9インチ(第3~第6世代)、iPad Pro 13インチ(M4)
影響:アプリが重要なカーネル状態を漏洩させる可能性がある。
説明:認証を強化することで、この問題に対処しました。
CVE-2026-28867:Jian Lee氏(@speedyfriend433)
Security
対象:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(全モデル)、iPhone SE(第2世代)、iPhone 12(全モデル)、iPhone 13(全モデル)、iPhone SE(第3世代)、iPhone 14(全モデル)、iPhone 15(全モデル)、iPhone 16(全モデル)、iPhone 16e、iPad mini(第5世代~A17 Pro)、iPad(第7世代~A16)、iPad Air(第3~第5世代)、iPad Air 11インチ(M2~M3)、iPad Air 13インチ(M2~M3)、iPad Pro 11インチ(第1世代~M4)、iPad Pro 12.9インチ(第3~第6世代)、iPad Pro 13インチ(M4)
影響:ローカルの攻撃者が、ユーザのキーチェーン項目にアクセスできる可能性がある。
説明:この問題は、アクセス権のチェック機能を強化することで解決されました。
CVE-2026-28864:Alex Radocea氏
UIFoundation
対象:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(全モデル)、iPhone SE(第2世代)、iPhone 12(全モデル)、iPhone 13(全モデル)、iPhone SE(第3世代)、iPhone 14(全モデル)、iPhone 15(全モデル)、iPhone 16(全モデル)、iPhone 16e、iPad mini(第5世代~A17 Pro)、iPad(第7世代~A16)、iPad Air(第3~第5世代)、iPad Air 11インチ(M2~M3)、iPad Air 13インチ(M2~M3)、iPad Pro 11インチ(第1世代~M4)、iPad Pro 12.9インチ(第3~第6世代)、iPad Pro 13インチ(M4)
影響:アプリからサービス運用妨害を受ける可能性がある。
説明:入力検証を強化することで、スタックオーバーフローに対処しました。
CVE-2026-28852:Caspian Tarafdar氏
Vision
対象:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(全モデル)、iPhone SE(第2世代)、iPhone 12(全モデル)、iPhone 13(全モデル)、iPhone SE(第3世代)、iPhone 14(全モデル)、iPhone 15(全モデル)、iPhone 16(全モデル)、iPhone 16e、iPad mini(第5世代~A17 Pro)、iPad(第7世代~A16)、iPad Air(第3~第5世代)、iPad Air 11インチ(M2~M3)、iPad Air 13インチ(M2~M3)、iPad Pro 11インチ(第1世代~M4)、iPad Pro 12.9インチ(第3~第6世代)、iPad Pro 13インチ(M4)
影響:悪意を持って作成されたファイルを解析すると、アプリが予期せず終了する可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2026-20657:Andrew Becker氏
WebKit
対象:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(全モデル)、iPhone SE(第2世代)、iPhone 12(全モデル)、iPhone 13(全モデル)、iPhone SE(第3世代)、iPhone 14(全モデル)、iPhone 15(全モデル)、iPhone 16(全モデル)、iPhone 16e、iPad mini(第5世代~A17 Pro)、iPad(第7世代~A16)、iPad Air(第3~第5世代)、iPad Air 11インチ(M2~M3)、iPad Air 13インチ(M2~M3)、iPad Pro 11インチ(第1世代~M4)、iPad Pro 12.9インチ(第3~第6世代)、iPad Pro 13インチ(M4)
影響:悪意を持って作成されたWebコンテンツを処理すると、コンテンツセキュリティポリシーの適用を回避される場合がある。
説明:ステート管理を改善し、この問題に対処しました。
WebKit Bugzilla:304951
CVE-2026-20665:webb
WebKit
対象:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(全モデル)、iPhone SE(第2世代)、iPhone 12(全モデル)、iPhone 13(全モデル)、iPhone SE(第3世代)、iPhone 14(全モデル)、iPhone 15(全モデル)、iPhone 16(全モデル)、iPhone 16e、iPad mini(第5世代~A17 Pro)、iPad(第7世代~A16)、iPad Air(第3~第5世代)、iPad Air 11インチ(M2~M3)、iPad Air 13インチ(M2~M3)、iPad Pro 11インチ(第1世代~M4)、iPad Pro 12.9インチ(第3~第6世代)、iPad Pro 13インチ(M4)
影響:悪意を持って作成されたWebコンテンツを処理すると、同一生成元ポリシーを回避される可能性がある。
説明:入力検証を強化することで、Navigation APIのクロスオリジンの問題に対処しました。
WebKit Bugzilla:306050
CVE-2026-20643:Thomas Espach
WebKit
対象:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(全モデル)、iPhone SE(第2世代)、iPhone 12(全モデル)、iPhone 13(全モデル)、iPhone SE(第3世代)、iPhone 14(全モデル)、iPhone 15(全モデル)、iPhone 16(全モデル)、iPhone 16e、iPad mini(第5世代~A17 Pro)、iPad(第7世代~A16)、iPad Air(第3~第5世代)、iPad Air 11インチ(M2~M3)、iPad Air 13インチ(M2~M3)、iPad Pro 11インチ(第1世代~M4)、iPad Pro 12.9インチ(第3~第6世代)、iPad Pro 13インチ(M4)
影響:リモートの攻撃者が、プライベートリレーが有効な状態で、漏洩したDNSクエリを表示できる可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
WebKit Bugzilla:295943
CVE-2025-43376:grepular.comのMike Cardwell氏、Bob Lord氏
WebKit
対象:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(全モデル)、iPhone SE(第2世代)、iPhone 12(全モデル)、iPhone 13(全モデル)、iPhone SE(第3世代)、iPhone 14(全モデル)、iPhone 15(全モデル)、iPhone 16(全モデル)、iPhone 16e、iPad mini(第5世代~A17 Pro)、iPad(第7世代~A16)、iPad Air(第3~第5世代)、iPad Air 11インチ(M2~M3)、iPad Air 13インチ(M2~M3)、iPad Pro 11インチ(第1世代~M4)、iPad Pro 12.9インチ(第3~第6世代)、iPad Pro 13インチ(M4)
影響:悪意のあるウェブサイトが、ほかのオリジン向けのスクリプトメッセージハンドラにアクセスできる可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
WebKit Bugzilla:307014
CVE-2026-28861:Ant Group Infrastructure Security TeamのHongze Wu氏およびShuaike Dong氏
WebKit
対象:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(全モデル)、iPhone SE(第2世代)、iPhone 12(全モデル)、iPhone 13(全モデル)、iPhone SE(第3世代)、iPhone 14(全モデル)、iPhone 15(全モデル)、iPhone 16(全モデル)、iPhone 16e、iPad mini(第5世代~A17 Pro)、iPad(第7世代~A16)、iPad Air(第3~第5世代)、iPad Air 11インチ(M2~M3)、iPad Air 13インチ(M2~M3)、iPad Pro 11インチ(第1世代~M4)、iPad Pro 12.9インチ(第3~第6世代)、iPad Pro 13インチ(M4)
影響:悪意を持って作成されたWebサイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
WebKit Bugzilla:305859
CVE-2026-28871:@hamayanhamayan氏
ご協力いただいたその他の方々
Safari
@RenwaX23氏のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。