iOS 26 및 iPadOS 26의 보안 콘텐츠에 관하여

이 문서에서는 iOS 26 및 iPadOS 26의 보안 콘텐츠에 대해 설명합니다.

Apple 보안 업데이트에 관하여

Apple은 고객 보호를 위해 조사를 마치고 패치 또는 출시 버전을 제공할 수 있을 때까지는 보안 문제를 공개하거나, 논의하거나, 확인해 주지 않습니다. 최신 출시 버전은 Apple 보안 출시 버전 페이지에 나와 있습니다.

Apple 보안 문서에서는 가능한 경우 취약점을 CVE-ID로 표시합니다.

보안에 대한 자세한 내용은 Apple 제품 보안 페이지를 참조하십시오.

iOS 26 및 iPadOS 26

2025년 9월 15일 출시

Apple Neural Engine

대상: iPhone 11 및 이후 모델, iPad Pro 12.9(3세대) 및 이후 모델, iPad Pro 11(1세대) 및 이후 모델, iPad Air(3세대) 및 이후 모델, iPad(8세대) 및 이후 모델, iPad mini(5세대) 및 이후 모델

영향: 앱이 예기치 않은 시스템 종료를 야기할 수 있음

설명: 범위를 벗어난 접근 문제는 향상된 범위 검사를 통해 해결되었습니다.

CVE-2025-43344: 익명의 연구원

AppleMobileFileIntegrity

대상: iPhone 11 및 이후 모델, iPad Pro 12.9(3세대) 및 이후 모델, iPad Pro 11(1세대) 및 이후 모델, iPad Air(3세대) 및 이후 모델, iPad(8세대) 및 이후 모델, iPad mini(5세대) 및 이후 모델

영향: 앱이 민감한 사용자 데이터에 접근할 수 있음

설명: 권한 문제는 추가 제한을 적용하여 해결되었습니다.

CVE-2025-43317: Mickey Jin(@patch1t)

Audio

대상: iPhone 11 및 이후 모델, iPad Pro 12.9(3세대) 및 이후 모델, iPad Pro 11(1세대) 및 이후 모델, iPad Air(3세대) 및 이후 모델, iPad(8세대) 및 이후 모델, iPad mini(5세대) 및 이후 모델

영향: 악의적으로 제작된 미디어 파일을 처리하면 앱이 예기치 않게 종료되거나 프로세스 메모리를 손상시킬 수 있음

설명: 범위를 벗어난 접근 문제는 향상된 범위 검사를 통해 해결되었습니다.

CVE-2025-43346: Trend Micro Zero Day Initiative의 Hossein Lotfi(@hosselot)

Bluetooth

대상: iPhone 11 및 이후 모델, iPad Pro 12.9(3세대) 및 이후 모델, iPad Pro 11(1세대) 및 이후 모델, iPad Air(3세대) 및 이후 모델, iPad(8세대) 및 이후 모델, iPad mini(5세대) 및 이후 모델

영향: 앱이 민감한 사용자 데이터에 접근할 수 있음

설명: 향상된 데이터 교정을 통해 로그 기록 문제가 해결되었습니다.

CVE-2025-43354: Kandji의 Csaba Fitzl(@theevilbit)

CVE-2025-43303: Kandji의 Csaba Fitzl(@theevilbit)

Call History

대상: iPhone 11 및 이후 모델, iPad Pro 12.9(3세대) 및 이후 모델, iPad Pro 11(1세대) 및 이후 모델, iPad Air(3세대) 및 이후 모델, iPad(8세대) 및 이후 모델, iPad mini(5세대) 및 이후 모델

영향: 앱이 사용자의 신원을 알아낼 수 있음

설명: 이 문제는 향상된 민감한 정보 교정을 통해 해결되었습니다.

CVE-2025-43357: Totally Not Malicious Software의 Rosyna Keller, Best Buddy Apps의 Guilherme Rambo(rambo.codes)

CoreAudio

대상: iPhone 11 및 이후 모델, iPad Pro 12.9(3세대) 및 이후 모델, iPad Pro 11(1세대) 및 이후 모델, iPad Air(3세대) 및 이후 모델, iPad(8세대) 및 이후 모델, iPad mini(5세대) 및 이후 모델

영향: 악의적으로 제작된 비디오 파일을 처리하면 앱이 예기치 않게 종료될 수 있음

설명: 범위를 벗어난 쓰기 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2025-43349: Trend Micro Zero Day Initiative에 참여 중인 @zlluny

CoreMedia

대상: iPhone 11 및 이후 모델, iPad Pro 12.9(3세대) 및 이후 모델, iPad Pro 11(1세대) 및 이후 모델, iPad Air(3세대) 및 이후 모델, iPad(8세대) 및 이후 모델, iPad mini(5세대) 및 이후 모델

영향: 악의적으로 제작된 미디어 파일을 처리하면 앱이 예기치 않게 종료되거나 프로세스 메모리를 손상시킬 수 있음

설명: 이 문제는 향상된 입력 유효성 확인을 통해 해결되었습니다.

CVE-2025-43372: SSA Lab의 이동하(Lee Dong Ha)

IOHIDFamily

대상: iPhone 11 및 이후 모델, iPad Pro 12.9(3세대) 및 이후 모델, iPad Pro 11(1세대) 및 이후 모델, iPad Air(3세대) 및 이후 모델, iPad(8세대) 및 이후 모델, iPad mini(5세대) 및 이후 모델

영향: 앱이 예기치 않은 시스템 종료를 야기할 수 있음

설명: 범위를 벗어난 쓰기 문제는 향상된 범위 검사를 통해 해결되었습니다.

CVE-2025-43302: Keisuke Hosoda

IOKit

대상: iPhone 11 및 이후 모델, iPad Pro 12.9(3세대) 및 이후 모델, iPad Pro 11(1세대) 및 이후 모델, iPad Air(3세대) 및 이후 모델, iPad(8세대) 및 이후 모델, iPad mini(5세대) 및 이후 모델

영향: 앱이 민감한 사용자 데이터에 접근할 수 있음

설명: 인증 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2025-31255: Kandji의 Csaba Fitzl(@theevilbit)

Kernel

대상: iPhone 11 및 이후 모델, iPad Pro 12.9(3세대) 및 이후 모델, iPad Pro 11(1세대) 및 이후 모델, iPad Air(3세대) 및 이후 모델, iPad(8세대) 및 이후 모델, iPad mini(5세대) 및 이후 모델

영향: 로컬 인터페이스에 바인딩된 UDP 서버 소켓이 모든 인터페이스에 바인딩될 수 있음

설명: 로직 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2025-43359: Viktor Oreshkin

LaunchServices

대상: iPhone 11 및 이후 모델, iPad Pro 12.9(3세대) 및 이후 모델, iPad Pro 11(1세대) 및 이후 모델, iPad Air(3세대) 및 이후 모델, iPad(8세대) 및 이후 모델, iPad mini(5세대) 및 이후 모델

영향: 앱이 사용자의 허가 없이 키 입력을 모니터링할 수 있음

설명: 이 문제는 향상된 검사를 통해 해결되었습니다.

CVE-2025-43362: Philipp Baldauf

MobileStorageMounter

대상: iPhone 11 및 이후 모델, iPad Pro 12.9(3세대) 및 이후 모델, iPad Pro 11(1세대) 및 이후 모델, iPad Air(3세대) 및 이후 모델, iPad(8세대) 및 이후 모델, iPad mini(5세대) 및 이후 모델

영향: 앱이 서비스 거부를 야기할 수 있음

설명: 유형 혼동 문제는 향상된 메모리 처리를 통해 해결되었습니다.

CVE-2025-43355: Shuffle Team의 Dawuge

Notes

대상: iPhone 11 및 이후 모델, iPad Pro 12.9(3세대) 및 이후 모델, iPad Pro 11(1세대) 및 이후 모델, iPad Air(3세대) 및 이후 모델, iPad(8세대) 및 이후 모델, iPad mini(5세대) 및 이후 모델

영향: 잠금이 해제된 기기에 물리적 접근이 가능한 공격자가 가장 최근에 본 잠긴 메모의 이미지를 볼 수 있음

설명: 향상된 캐시 처리를 통해 문제가 해결되었습니다.

CVE-2025-43203: Tom Brzezinski

Safari

대상: iPhone 11 및 이후 모델, iPad Pro 12.9(3세대) 및 이후 모델, iPad Pro 11(1세대) 및 이후 모델, iPad Air(3세대) 및 이후 모델, iPad(8세대) 및 이후 모델, iPad mini(5세대) 및 이후 모델

영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 예기치 않은 URL 리디렉션이 발생할 수 있음

설명: 이 문제는 향상된 URL 유효성 확인을 통해 해결되었습니다.

CVE-2025-31254: Evan Waelde

Sandbox

대상: iPhone 11 및 이후 모델, iPad Pro 12.9(3세대) 및 이후 모델, iPad Pro 11(1세대) 및 이후 모델, iPad Air(3세대) 및 이후 모델, iPad(8세대) 및 이후 모델, iPad mini(5세대) 및 이후 모델

영향: 앱이 샌드 박스의 범위를 벗어날 수 있음

설명: 권한 문제는 추가 제한을 적용하여 해결되었습니다.

CVE-2025-43329: 익명의 연구원

Shortcuts

대상: iPhone 11 및 이후 모델, iPad Pro 12.9(3세대) 및 이후 모델, iPad Pro 11(1세대) 및 이후 모델, iPad Air(3세대) 및 이후 모델, iPad(8세대) 및 이후 모델, iPad mini(5세대) 및 이후 모델

영향: 단축어가 샌드박스 제한을 우회할 수 있음

설명: 권한 문제는 추가 샌드박스 제한을 적용하여 해결되었습니다.

CVE-2025-43358: 정답이 아닌 해답

Siri

대상: iPhone 11 및 이후 모델, iPad Pro 12.9(3세대) 및 이후 모델, iPad Pro 11(1세대) 및 이후 모델, iPad Air(3세대) 및 이후 모델, iPad(8세대) 및 이후 모델, iPad mini(5세대) 및 이후 모델

영향: 개인정보 보호 브라우징 탭에 인증 없이 접근할 수 있음

설명: 이 문제는 향상된 상태 관리를 통해 해결되었습니다.

CVE-2025-30468: Richard Hyunho Im(@richeeta)

Spell Check

대상: iPhone 11 및 이후 모델, iPad Pro 12.9(3세대) 및 이후 모델, iPad Pro 11(1세대) 및 이후 모델, iPad Air(3세대) 및 이후 모델, iPad(8세대) 및 이후 모델, iPad mini(5세대) 및 이후 모델

영향: 앱이 민감한 사용자 데이터에 접근할 수 있음

설명: 디렉토리 경로를 처리할 때 발생하는 구문 분석 문제는 향상된 경로 유효성 확인을 통해 해결되었습니다.

CVE-2025-43190: Noah Gregory(wts.dev)

SQLite

대상: iPhone 11 및 이후 모델, iPad Pro 12.9(3세대) 및 이후 모델, iPad Pro 11(1세대) 및 이후 모델, iPad Air(3세대) 및 이후 모델, iPad(8세대) 및 이후 모델, iPad mini(5세대) 및 이후 모델

영향: 파일을 처리하면 메모리 손상이 발생할 수 있음

설명: 이는 오픈 소스 코드의 취약점이며 Apple 소프트웨어도 영향을 받는 프로젝트입니다. CVE-ID는 타사에서 할당했습니다. cve.org 사이트에서 문제 및 CVE-ID에 대해 자세히 알아보십시오.

CVE-2025-6965

System

대상: iPhone 11 및 이후 모델, iPad Pro 12.9(3세대) 및 이후 모델, iPad Pro 11(1세대) 및 이후 모델, iPad Air(3세대) 및 이후 모델, iPad(8세대) 및 이후 모델, iPad mini(5세대) 및 이후 모델

영향: 입력 유효성 확인 문제가 해결됨

설명: 이 문제는 취약한 코드를 제거하여 해결되었습니다.

CVE-2025-43347: JZ, 서현규(@wh1te4ever), Luke Roberts(@rookuu)

Text Input

대상: iPhone 11 및 이후 모델, iPad Pro 12.9(3세대) 및 이후 모델, iPad Pro 11(1세대) 및 이후 모델, iPad Air(3세대) 및 이후 모델, iPad(8세대) 및 이후 모델, iPad mini(5세대) 및 이후 모델

영향: 키보드 제안이 잠금 화면에 민감한 정보를 표시할 수 있음

설명: 이 문제는 잠겨 있는 기기에서 제공되는 옵션을 제한하여 해결되었습니다.

CVE-2025-24133: Joey Hewitt, 익명의 연구원, Thomas Salomon, Sufiyan Gouri(TU Darmstadt), Phil Scott(@MrPeriPeri) 및 Richard Hyunho Im(@richeeta), Mark Bowers, Dylan Rollins, Arthur Baudoin, Andr.Ess

WebKit

대상: iPhone 11 및 이후 모델, iPad Pro 12.9(3세대) 및 이후 모델, iPad Pro 11(1세대) 및 이후 모델, iPad Air(3세대) 및 이후 모델, iPad(8세대) 및 이후 모델, iPad mini(5세대) 및 이후 모델

영향: 웹사이트가 사용자의 동의 없이 센서 정보에 접근할 수 있음

설명: 향상된 캐시 처리를 통해 문제가 해결되었습니다.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

대상: iPhone 11 및 이후 모델, iPad Pro 12.9(3세대) 및 이후 모델, iPad Pro 11(1세대) 및 이후 모델, iPad Air(3세대) 및 이후 모델, iPad(8세대) 및 이후 모델, iPad mini(5세대) 및 이후 모델

영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 예기치 않은 Safari 충돌이 발생할 수 있음

설명: 향상된 메모리 처리를 통해 문제가 해결되었습니다.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

대상: iPhone 11 및 이후 모델, iPad Pro 12.9(3세대) 및 이후 모델, iPad Pro 11(1세대) 및 이후 모델, iPad Air(3세대) 및 이후 모델, iPad(8세대) 및 이후 모델, iPad mini(5세대) 및 이후 모델

영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 예기치 않은 프로세스 충돌이 발생할 수 있음

설명: 향상된 메모리 처리를 통해 문제가 해결되었습니다.

WebKit Bugzilla: 296490

CVE-2025-43343: 익명의 연구원

WebKit

대상: iPhone 11 및 이후 모델, iPad Pro 12.9(3세대) 및 이후 모델, iPad Pro 11(1세대) 및 이후 모델, iPad Air(3세대) 및 이후 모델, iPad(8세대) 및 이후 모델, iPad mini(5세대) 및 이후 모델

영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 예기치 않은 프로세스 충돌이 발생할 수 있음

설명: 정확성 문제는 향상된 검사를 통해 해결되었습니다.

WebKit Bugzilla: 296042

CVE-2025-43342: 익명의 연구원

WebKit Process Model

대상: iPhone 11 및 이후 모델, iPad Pro 12.9(3세대) 및 이후 모델, iPad Pro 11(1세대) 및 이후 모델, iPad Air(3세대) 및 이후 모델, iPad(8세대) 및 이후 모델, iPad mini(5세대) 및 이후 모델

영향: 악의적으로 제작된 웹 콘텐츠를 처리하면 예기치 않은 Safari 충돌이 발생할 수 있음

설명: use-after-free 문제는 향상된 메모리 관리를 통해 해결되었습니다.

WebKit Bugzilla: 296276

CVE-2025-43368: Trend Micro Zero Day Initiative에 참여 중인 REDTEAM.PL의 Pawel Wylecial

감사의 말

Accessibility

도움을 주신 C-DAC Thiruvananthapuram India의 Abhay Kailasia(@abhay_kailasia) 님, Khatima의 Himanshu Bharti(@Xpl0itme) 님께 감사드립니다.

Accounts

도움을 주신 Lehan Dilusha Jayasingha 님, 要乐奈 님께 감사드립니다.

AuthKit

도움을 주신 Totally Not Malicious Software의 Rosyna Keller 님께 감사드립니다.

Calendar

도움을 주신 Keisuke Chinone(Iroiro) 님께 감사드립니다.

Camera

도움을 주신 Descartes 님, Yusuf Kelany 님, 익명의 연구원님께 감사드립니다.

CFNetwork

도움을 주신 Christian Kohlschütter 님께 감사드립니다.

CloudKit

도움을 주신 JD.com, Inc Dawn Security Lab의 Yinyi Wu(@_3ndy1) 님께 감사드립니다.

Control Center

도움을 주신 Damitha Gunawardena 님께 감사드립니다.

CoreMedia

도움을 주신 Noah Gregory(wts.dev) 님께 감사드립니다.

darwinOS

도움을 주신 Nathaniel Oh(@calysteon) 님께 감사드립니다.

Device Recovery

도움을 주신 익명의 연구원님께 감사드립니다.

Files

도움을 주신 Tyler Montgomery 님께 감사드립니다.

Foundation

도움을 주신 Kandji의 Csaba Fitzl(@theevilbit) 님께 감사드립니다.

iCloud Photo Library

도움을 주신 Shuffle Team의 Dawuge 님, Hikerell(Loadshine Lab) 님, Joshua Jones 님, YingQi Shi(@Mas0nShi) 님 및 DBAppSecurity's WeBin lab의 ChengQiang Jin(@白斬鸡) 님께 감사드립니다.

ImageIO

도움을 주신 Enki WhiteHat의 DongJun Kim(@smlijun) 님 및 JongSeong Kim(@nevul37) 님께 감사드립니다.

IOGPUFamily

도움을 주신 Cyberserval의 Wang Yu 님께 감사드립니다.

Kernel

도움을 주신 Yepeng Pan 님, Christian Rossow 박사 겸 교수님께 감사드립니다.

libc

도움을 주신 Nathaniel Oh(@calysteon) 님께 감사드립니다.

libpthread

도움을 주신 Nathaniel Oh(@calysteon) 님께 감사드립니다.

libxml2

도움을 주신 Nathaniel Oh(@calysteon) 님께 감사드립니다.

Lockdown Mode

도움을 주신 Pyrophoria의 Jonathan Thach 님, kado의 Ethan Day 님께 감사드립니다.

mDNSResponder

도움을 주신 Barrett Lyon 님께 감사드립니다.

MediaRemote

도움을 주신 Dora Orak 님께 감사드립니다.

MobileBackup

도움을 주신 Dragon Fruit Security(Davis Dai 님, ORAC落云 님, Frank Du 님)에 감사드립니다.

Networking

도움을 주신 Kandji의 Csaba Fitzl(@theevilbit) 님께 감사드립니다.

Notes

도움을 주신 Atul R V 님께 감사드립니다.

Passwords

도움을 주신 Christian Kohlschütter 님께 감사드립니다.

Phone

도움을 주신 Dalibor Milanovic 님께 감사드립니다.

Safari

도움을 주신 Ameen Basha M K 님, ZUSO ART의 Chi Yuan Chang 님 및 taikosoup 님, Dalibor Milanovic 님, HitmanAlharbi(@HitmanF15) 님, Jake Derouin(jakederouin.com) 님, Jaydev Ahire 님, Kenneth Chew 님께 감사드립니다.

Sandbox Profiles

도움을 주신 Totally Not Malicious Software의 Rosyna Keller 님께 감사드립니다.

Security

도움을 주신 Jatayu Holznagel(@jholznagel) 님, THANSEER KP 님께 감사드립니다.

Setup Assistant

도움을 주신 Edwin R. 님께 감사드립니다.

Siri

도움을 주신 Safran Mumbai India의 Abhay Kailasia(@abhay_kailasia) 님, Amandeep Singh Banga 님, The University of Texas at Austin의 The McCombs School of Business 소속 Andrew Goldberg(linkedin.com/andrew-goldberg-/) 님, Dalibor Milanovic 님, M. Aman Shahid(@amansmughal) 님께 감사드립니다.

Siri Suggestions

도움을 주신 인도 C-DAC Thiruvananthapuram의 Abhay Kailasia(@abhay_kailasia) 님께 감사드립니다.

Spotlight

도움을 주신 Christian Scalese 님, Jake Derouin(jakederouin.com) 님께 감사드립니다.

Status Bar

도움을 주신 Safran Mumbai India의 Abhay Kailasia(@abhay_kailasia) 님, Dalibor Milanovic 님, Jonathan Thach 님께 감사드립니다.

Transparency

도움을 주신 SecuRing의 Wojciech Regula(wojciechregula.blog) 님, 要乐奈 님께 감사드립니다.

User Management

도움을 주신 Muhaned Almoghira 님께 감사드립니다.

WebKit

도움을 주신 Bob Lord 님, Matthew Liang 님, grepular.com의 Mike Cardwell 님, Stanley Lee Linton 님께 감사드립니다.

Wi-Fi

도움을 주신 Aobo Wang(@M4x_1997) 님, Kandji의 Csaba Fitzl(@theevilbit) 님, Noah Gregory(wts.dev) 님, SecuRing의 Wojciech Regula(wojciech Regula.blog) 님, 익명의 연구원님께 감사드립니다.

Widgets

도움을 주신 Safran Mumbai India의 Abhay Kailasia(@abhay_kailasia) 님께 감사드립니다.

Apple이 제조하지 않은 제품에 관한 정보 또는 Apple의 관리 또는 테스트 대상이 아닌 독립적인 웹 사이트는 권장 또는 보증 없이 제공되는 것입니다. Apple은 타사 웹 사이트 또는 제품에 대한 선택, 성능 및 사용과 관련하여 발생하는 결과에 대해 책임을 지지 않습니다. Apple은 타사 웹 사이트의 정확성 또는 신뢰도에 대해 어떠한 언급도 하지 않습니다. 자세한 내용은 해당 업체에 문의하시기 바랍니다.

게시일: