Om sikkerhetsinnholdet i iOS 26 og iPadOS 26

Dette dokumentet beskriver sikkerhetsinnholdet i iOS 26 og iPadOS 26.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.

Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.

Mer informasjon finnes på siden for Apple-produktsikkerhet.

iOS 26 og iPadOS 26

Utgitt 15. september 2025

Apple Neural Engine

Tilgjengelig for: iPhone 11 og nyere, 12,9-tommers iPad Pro 3. generasjon og nyere, 11-tommers iPad Pro 1. generasjon og nyere, iPad Air 3. generasjon og nyere, iPad 8. generasjon og nyere og iPad mini 5. generasjon og nyere

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.

CVE-2025-43344: en anonym forsker

AppleMobileFileIntegrity

Tilgjengelig for: iPhone 11 og nyere, 12,9-tommers iPad Pro 3. generasjon og nyere, 11-tommers iPad Pro 1. generasjon og nyere, iPad Air 3. generasjon og nyere, iPad 8. generasjon og nyere og iPad mini 5. generasjon og nyere

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43317: Mickey Jin (@patch1t)

Audio

Tilgjengelig for: iPhone 11 og nyere, 12,9-tommers iPad Pro 3. generasjon og nyere, 11-tommers iPad Pro 1. generasjon og nyere, iPad Air 3. generasjon og nyere, iPad 8. generasjon og nyere og iPad mini 5. generasjon og nyere

Virkning: Behandling av en skadelig mediefil kan føre til uventet avslutning av en app eller korrupt prosessminne

Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.

CVE-2025-43346: Hossein Lotfi (@hosselot) hos Trend Micro Zero Day Initiative

Bluetooth

Tilgjengelig for: iPhone 11 og nyere, 12,9-tommers iPad Pro 3. generasjon og nyere, 11-tommers iPad Pro 1. generasjon og nyere, iPad Air 3. generasjon og nyere, iPad 8. generasjon og nyere og iPad mini 5. generasjon og nyere

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.

CVE-2025-43354: Csaba Fitzl (@theevilbit) fra Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) fra Kandji

Call History

Tilgjengelig for: iPhone 11 og nyere, 12,9-tommers iPad Pro 3. generasjon og nyere, 11-tommers iPad Pro 1. generasjon og nyere, iPad Air 3. generasjon og nyere, iPad 8. generasjon og nyere og iPad mini 5. generasjon og nyere

Virkning: Et program kan kanskje samle inn identifiserende brukerinformasjon

Beskrivelse: Problemet ble løst gjennom bedre sensurering av sensitive opplysninger.

CVE-2025-43357: Rosyna Keller fra Totally Not Malicious Software, Guilherme Rambo fra Best Buddy Apps (rambo.codes)

CoreAudio

Tilgjengelig for: iPhone 11 og nyere, 12,9-tommers iPad Pro 3. generasjon og nyere, 11-tommers iPad Pro 1. generasjon og nyere, iPad Air 3. generasjon og nyere, iPad 8. generasjon og nyere og iPad mini 5. generasjon og nyere

Virkning: Behandling av en skadelig videofil kan føre til uventet appavslutning.

Beskrivelse: Et problem med skriving utenfor bufferen ble løst gjennom forbedret validering av inndata.

CVE-2025-43349: @zlluny i samarbeid med Trend Micro Zero Day Initiative

CoreMedia

Tilgjengelig for: iPhone 11 og nyere, 12,9-tommers iPad Pro 3. generasjon og nyere, 11-tommers iPad Pro 1. generasjon og nyere, iPad Air 3. generasjon og nyere, iPad 8. generasjon og nyere og iPad mini 5. generasjon og nyere

Virkning: Behandling av en skadelig mediefil kan føre til uventet avslutning av en app eller korrupt prosessminne

Beskrivelse: Problemet ble løst gjennom forbedret validering av inndata.

CVE-2025-43372: 이동하 (Lee Dong Ha) fra SSA Lab

IOHIDFamily

Tilgjengelig for: iPhone 11 og nyere, 12,9-tommers iPad Pro 3. generasjon og nyere, 11-tommers iPad Pro 1. generasjon og nyere, iPad Air 3. generasjon og nyere, iPad 8. generasjon og nyere og iPad mini 5. generasjon og nyere

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: Et problem med skriving utenfor området ble løst gjennom forbedret grenseverdikontroll.

CVE-2025-43302: Keisuke Hosoda

IOKit

Tilgjengelig for: iPhone 11 og nyere, 12,9-tommers iPad Pro 3. generasjon og nyere, 11-tommers iPad Pro 1. generasjon og nyere, iPad Air 3. generasjon og nyere, iPad 8. generasjon og nyere og iPad mini 5. generasjon og nyere

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2025-31255: Csaba Fitzl (@theevilbit) fra Kandji

Kernel

Tilgjengelig for: iPhone 11 og nyere, 12,9-tommers iPad Pro 3. generasjon og nyere, 11-tommers iPad Pro 1. generasjon og nyere, iPad Air 3. generasjon og nyere, iPad 8. generasjon og nyere og iPad mini 5. generasjon og nyere

Virkning: En UDP-serverkontakt bundet til et lokalt grensesnitt, kan bli bundet til alle grensesnitt

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2025-43359: Viktor Oreshkin

LaunchServices

Tilgjengelig for: iPhone 11 og nyere, 12,9-tommers iPad Pro 3. generasjon og nyere, 11-tommers iPad Pro 1. generasjon og nyere, iPad Air 3. generasjon og nyere, iPad 8. generasjon og nyere og iPad mini 5. generasjon og nyere

Virkning: En app kan være i stand til å overvåke tastetrykk uten brukerens tillatelse

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-43362: Philipp Baldauf

MobileStorageMounter

Tilgjengelig for: iPhone 11 og nyere, 12,9-tommers iPad Pro 3. generasjon og nyere, 11-tommers iPad Pro 1. generasjon og nyere, iPad Air 3. generasjon og nyere, iPad 8. generasjon og nyere og iPad mini 5. generasjon og nyere

Virkning: En app kan forårsake tjenestenekt

Beskrivelse: Et problem med typeforveksling ble løst gjennom forbedret minnehåndtering.

CVE-2025-43355: Dawuge fra Shuffle Team

Notes

Tilgjengelig for: iPhone 11 og nyere, 12,9-tommers iPad Pro 3. generasjon og nyere, 11-tommers iPad Pro 1. generasjon og nyere, iPad Air 3. generasjon og nyere, iPad 8. generasjon og nyere og iPad mini 5. generasjon og nyere

Virkning: En angriper med fysisk tilgang til en ulåst enhet kan kanskje se et bilde fra det siste låste notatet som ble vist

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.

CVE-2025-43203: Tom Brzezinski

Safari

Tilgjengelig for: iPhone 11 og nyere, 12,9-tommers iPad Pro 3. generasjon og nyere, 11-tommers iPad Pro 1. generasjon og nyere, iPad Air 3. generasjon og nyere, iPad 8. generasjon og nyere og iPad mini 5. generasjon og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til uventet viderekobling av nettadresser

Beskrivelse: Problemet ble løst gjennom forbedret validering av nettadresser.

CVE-2025-31254: Evan Waelde

Sandbox

Tilgjengelig for: iPhone 11 og nyere, 12,9-tommers iPad Pro 3. generasjon og nyere, 11-tommers iPad Pro 1. generasjon og nyere, iPad Air 3. generasjon og nyere, iPad 8. generasjon og nyere og iPad mini 5. generasjon og nyere

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2025-43329: en anonym forsker

Shortcuts

Tilgjengelig for: iPhone 11 og nyere, 12,9-tommers iPad Pro 3. generasjon og nyere, 11-tommers iPad Pro 1. generasjon og nyere, iPad Air 3. generasjon og nyere, iPad 8. generasjon og nyere og iPad mini 5. generasjon og nyere

Virkning: En snarvei kan være i stand til å forbigå sandkasserestriksjoner

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra sandkasserestriksjoner.

CVE-2025-43358: 정답이 아닌 해답

Siri

Tilgjengelig for: iPhone 11 og nyere, 12,9-tommers iPad Pro 3. generasjon og nyere, 11-tommers iPad Pro 1. generasjon og nyere, iPad Air 3. generasjon og nyere, iPad 8. generasjon og nyere og iPad mini 5. generasjon og nyere

Virkning: Privat nettlesing-faner kan åpnes uten autentisering

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2025-30468: Richard Hyunho Im (@richeeta)

Spell Check

Tilgjengelig for: iPhone 11 og nyere, 12,9-tommers iPad Pro 3. generasjon og nyere, 11-tommers iPad Pro 1. generasjon og nyere, iPad Air 3. generasjon og nyere, iPad 8. generasjon og nyere og iPad mini 5. generasjon og nyere

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.

CVE-2025-43190: Noah Gregory (wts.dev)

SQLite

Tilgjengelig for: iPhone 11 og nyere, 12,9-tommers iPad Pro 3. generasjon og nyere, 11-tommers iPad Pro 1. generasjon og nyere, iPad Air 3. generasjon og nyere, iPad 8. generasjon og nyere og iPad mini 5. generasjon og nyere

Virkning: Behandling av en fil kan føre til skadet minne

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.

CVE-2025-6965

System

Tilgjengelig for: iPhone 11 og nyere, 12,9-tommers iPad Pro 3. generasjon og nyere, 11-tommers iPad Pro 1. generasjon og nyere, iPad Air 3. generasjon og nyere, iPad 8. generasjon og nyere og iPad mini 5. generasjon og nyere

Virkning: Et problem med validering av inndata ble løst

Beskrivelse: Problemet ble løst ved å fjerne den sårbare koden.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

WebKit

Tilgjengelig for: iPhone 11 og nyere, 12,9-tommers iPad Pro 3. generasjon og nyere, 11-tommers iPad Pro 1. generasjon og nyere, iPad Air 3. generasjon og nyere, iPad 8. generasjon og nyere og iPad mini 5. generasjon og nyere

Virkning: Et nettsted kan få tilgang til sensorinformasjon uten brukerens samtykke

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av buffere.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

Tilgjengelig for: iPhone 11 og nyere, 12,9-tommers iPad Pro 3. generasjon og nyere, 11-tommers iPad Pro 1. generasjon og nyere, iPad Air 3. generasjon og nyere, iPad 8. generasjon og nyere og iPad mini 5. generasjon og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

Tilgjengelig for: iPhone 11 og nyere, 12,9-tommers iPad Pro 3. generasjon og nyere, 11-tommers iPad Pro 1. generasjon og nyere, iPad Air 3. generasjon og nyere, iPad 8. generasjon og nyere og iPad mini 5. generasjon og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 296490

CVE-2025-43343: en anonym forsker

WebKit

Tilgjengelig for: iPhone 11 og nyere, 12,9-tommers iPad Pro 3. generasjon og nyere, 11-tommers iPad Pro 1. generasjon og nyere, iPad Air 3. generasjon og nyere, iPad 8. generasjon og nyere og iPad mini 5. generasjon og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp

Beskrivelse: Et problem med korrekthet ble løst med forbedrede kontroller.

WebKit Bugzilla: 296042

CVE-2025-43342: en anonym forsker

WebKit Process Model

Tilgjengelig for: iPhone 11 og nyere, 12,9-tommers iPad Pro 3. generasjon og nyere, 11-tommers iPad Pro 1. generasjon og nyere, iPad Air 3. generasjon og nyere, iPad 8. generasjon og nyere og iPad mini 5. generasjon og nyere

Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

WebKit Bugzilla: 296276

CVE-2025-43368: Pawel Wylecial fra REDTEAM.PL i samarbeid med Trend Micro Zero Day Initiative

Ytterligere anerkjennelser

Accessibility

Vi vil gjerne takke Abhay Kailasia (@abhay_kailasia) fra C-DAC Thiruvananthapuram India, Himanshu Bharti @Xpl0itme From Khatima for hjelpen.

Accounts

Vi vil gjerne takke Lehan Dilusha Jayasingha, 要乐奈 for hjelpen.

AuthKit

Vi vil gjerne takke Rosyna Keller fra Totally Not Malicious Software for hjelpen.

Calendar

Vi vil gjerne takke Keisuke Chinone (Iroiro) for hjelpen.

Camera

Vi vil gjerne takke Descartes, Yusuf Kelany og en anonym forsker for hjelpen.

CFNetwork

Vi vil gjerne takke Christian Kohlschütter for hjelpen.

CloudKit

Vi vil gjerne takke Yinyi Wu (@_3ndy1) fra Dawn Security Lab hos JD.com, Inc for hjelpen.

Control Center

Vi vil gjerne takke Damitha Gunawardena for hjelpen.

CoreMedia

Vi vil gjerne takke Noah Gregory (wts.dev) for hjelpen.

darwinOS

Vi vil gjerne takke Nathaniel Oh (@calysteon) for hjelpen.

Device Recovery

Vi vil gjerne takke en anonym forsker for hjelpen.

Files

Vi vil gjerne takke Tyler Montgomery for hjelpen.

Foundation

Vi vil gjerne takke Csaba Fitzl (@theevilbit) hos Kandji for hjelpen.

iCloud Photo Library

Vi vil gjerne takke Dawuge fra Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) og ChengQiang Jin (@白斩鸡) fra DBAppSecurity's WeBin lab for hjelpen.

ImageIO

Vi vil gjerne takke DongJun Kim (@smlijun) og JongSeong Kim (@nevul37) i Enki WhiteHat for hjelpen.

IOGPUFamily

Vi vil gjerne takke Wang Yu fra Cyberserval for hjelpen.

Kernel

Vi vil gjerne takke Yepeng Pan, Prof. Dr. Christian Rossow for hjelpen.

libc

Vi vil gjerne takke Nathaniel Oh (@calysteon) for hjelpen.

libpthread

Vi vil gjerne takke Nathaniel Oh (@calysteon) for hjelpen.

libxml2

Vi vil gjerne takke Nathaniel Oh (@calysteon) for hjelpen.

Lockdown Mode

Vi vil gjerne takke Pyrophoria, Ethan Day og kado for hjelpen.

mDNSResponder

Vi vil gjerne takke Barrett Lyon for hjelpen.

MediaRemote

Vi vil gjerne takke Dora Orak for hjelpen.

MobileBackup

Vi vil gjerne takke Dragon Fruit Security (Davis Dai og ORAC落云 og Frank Du) for hjelpen.

Networking

Vi vil gjerne takke Csaba Fitzl (@theevilbit) hos Kandji for hjelpen.

Notes

Vi vil gjerne takke Atul R V for hjelpen.

Passwords

Vi vil gjerne takke Christian Kohlschütter for hjelpen.

Phone

Vi vil gjerne takke Dalibor Milanovic for hjelpen.

Safari

Vi vil gjerne takke Ameen Basha M K, Chi Yuan Chang fra ZUSO ART og taikosoup, Dalibor Milanovic, HitmanAlharbi (@HitmanF15), Jake Derouin (jakederouin.com), Jaydev Ahire, Kenneth Chew for hjelpen.

Sandbox Profiles

Vi vil gjerne takke Rosyna Keller fra Totally Not Malicious Software for hjelpen.

Security

Vi vil gjerne takke Jatayu Holznagel (@jholznagel), THANSEER KP for hjelpen.

Setup Assistant

Vi vil gjerne takke Edwin R. for hjelpen.

Siri

Vi vil gjerne takke Abhay Kailasia (@abhay_kailasia) hos Safran Mumbai India, Amandeep Singh Banga, Andrew Goldberg fra The McCombs School of Business, The University of Texas i Austin (linkedin.com/andrew-goldberg-/), Dalibor Milanovic og M. Aman Shahid (@amansmughal) for hjelpen.

Siri Suggestions

Vi vil gjerne takke Abhay Kailasia (@abhay_kailasia) hos C-DAC Thiruvananthapuram India for hjelpen.

Spotlight

Vi vil gjerne takke Christian Scalese, Jake Derouin (jakederouin.com) for hjelpen.

Status Bar

Vi vil gjerne takke Abhay Kailasia (@abhay_kailasia) hos Safran Mumbai India, Dalibor Milanovic og Jonathan Thach for hjelpen.

Transparency

Vi vil gjerne takke Wojciech Regula fra SecuRing (wojciechregula.blog), 要乐奈 for hjelpen.

User Management

Vi vil gjerne takke Muhaned Almoghira for hjelpen.

WebKit

Vi vil gjerne takke Bob Lord, Matthew Liang, Mike Cardwell fra grepular.com og Stanley Lee Linton for hjelpen.

Wi-Fi

Vi vil gjerne takke Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) fra Kandji, Noah Gregory (wts.dev), Wojciech Regula fra SecuRing (wojciechregula.blog) og en anonym forsker for hjelpen.

Widgets

Vi vil gjerne takke Abhay Kailasia (@abhay_kailasia) hos Safran Mumbai India for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: