Om sikkerhetsinnholdet i iOS 18.7.7 og iPadOS 18.7.7

Om sikkerhetsinnholdet i iOS 18.7.7 og iPadOS 18.7.7.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.

Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.

Mer informasjon finnes på siden for Apple-produktsikkerhet.

iOS 18.7.7 og iPadOS 18.7.7

Utgitt 24. mars 2026

Merk: Vi aktiverte tilgjengeligheten av iOS 18.7.7 for flere enheter 1. april 2026, slik at brukere som har slått på automatiske oppdateringer kan motta viktige sikkerhetsbeskyttelser mot nettangrep kalt DarkSword, automatisk. Rettelsene knyttet til DarkSword-utnyttelsen ble først utgitt i 2025.

802.1X

Tilgjengelig for: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generasjon), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generasjon), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generasjon–A17 Pro), iPad (7. generasjon–A16), iPad Air (3.–5. generasjon), iPad Air 11-tommer (M2–M3), iPad Air 13-tommer (M2–M3), iPad Pro 11-tommer (1. generasjon–M4), iPad Pro 12,9-tommer (3. - 6. generasjon) og iPad Pro 13-tommer (M4)

Virkning: En angriper i en privilegert nettverksposisjon kan være i stand til å forstyrre nettverkstrafikk

Beskrivelse: Et problem med autentisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2026-28865: Héloïse Gollier og Mathy Vanhoef (KU Leuven)

AppleKeyStore

Tilgjengelig for: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generasjon), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generasjon), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generasjon–A17 Pro), iPad (7. generasjon–A16), iPad Air (3.–5. generasjon), iPad Air 11-tommer (M2–M3), iPad Air 13-tommer (M2–M3), iPad Pro 11-tommer (1. generasjon–M4), iPad Pro 12,9-tommer (3. - 6. generasjon) og iPad Pro 13-tommer (M4)

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2026-20637: Johnny Franks (zeroxjf), en anonym forsker

Audio

Tilgjengelig for: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generasjon), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generasjon), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generasjon–A17 Pro), iPad (7. generasjon–A16), iPad Air (3.–5. generasjon), iPad Air 11-tommer (M2–M3), iPad Air 13-tommer (M2–M3), iPad Pro 11-tommer (1. generasjon–M4), iPad Pro 12,9-tommer (3. - 6. generasjon) og iPad Pro 13-tommer (M4)

Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

CVE-2026-28879: Justin Cohen fra Google

Clipboard

Tilgjengelig for: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generasjon), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generasjon), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generasjon–A17 Pro), iPad (7. generasjon–A16), iPad Air (3.–5. generasjon), iPad Air 11-tommer (M2–M3), iPad Air 13-tommer (M2–M3), iPad Pro 11-tommer (1. generasjon–M4), iPad Pro 12,9-tommer (3. - 6. generasjon) og iPad Pro 13-tommer (M4)

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst gjennom forbedret symlink-validering.

CVE-2026-28866: Cristian Dinca (icmd.tech)

CoreMedia

Tilgjengelig for: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generasjon), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generasjon), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generasjon–A17 Pro), iPad (7. generasjon–A16), iPad Air (3.–5. generasjon), iPad Air 11-tommer (M2–M3), iPad Air 13-tommer (M2–M3), iPad Pro 11-tommer (1. generasjon–M4), iPad Pro 12,9-tommer (3. - 6. generasjon) og iPad Pro 13-tommer (M4)

Virkning: Behandling av en lydstrøm i en ondsinnet mediefil kan avslutte prosessen

Beskrivelse: Et problem med tilgang utenfor bufferen ble løst gjennom forbedret bufferverdikontroll.

CVE-2026-20690: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CoreUtils

Tilgjengelig for: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generasjon), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generasjon), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generasjon–A17 Pro), iPad (7. generasjon–A16), iPad Air (3.–5. generasjon), iPad Air 11-tommer (M2–M3), iPad Air 13-tommer (M2–M3), iPad Pro 11-tommer (1. generasjon–M4), iPad Pro 12,9-tommer (3. - 6. generasjon) og iPad Pro 13-tommer (M4)

Virkning: En bruker i en privilegert nettverksposisjon kan forårsake tjenestenekt

Beskrivelse: Derefereringen av en nullreferanse ble løst med forbedret validering av inndata.

CVE-2026-28886: Etienne Charron (Renault) og Victoria Martini (Renault)

Crash Reporter

Tilgjengelig for: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generasjon), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generasjon), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generasjon–A17 Pro), iPad (7. generasjon–A16), iPad Air (3.–5. generasjon), iPad Air 11-tommer (M2–M3), iPad Air 13-tommer (M2–M3), iPad Pro 11-tommer (1. generasjon–M4), iPad Pro 12,9-tommer (3. - 6. generasjon) og iPad Pro 13-tommer (M4)

Virkning: En app kan telle en brukers installerte apper

Beskrivelse: Et personvernproblem ble løst ved å fjerne sensitive data.

CVE-2026-28878: Zhongcheng Li fra IES Red Team

curl

Tilgjengelig for: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generasjon), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generasjon), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generasjon–A17 Pro), iPad (7. generasjon–A16), iPad Air (3.–5. generasjon), iPad Air 11-tommer (M2–M3), iPad Air 13-tommer (M2–M3), iPad Pro 11-tommer (1. generasjon–M4), iPad Pro 12,9-tommer (3. - 6. generasjon) og iPad Pro 13-tommer (M4)

Virkning: Det var et problem i curl som kunne føre til ubevisst sending av sensitiv informasjon via en feil tilkobling

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.

CVE-2025-14524

DeviceLink

Tilgjengelig for: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generasjon), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generasjon), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generasjon–A17 Pro), iPad (7. generasjon–A16), iPad Air (3.–5. generasjon), iPad Air 11-tommer (M2–M3), iPad Air 13-tommer (M2–M3), iPad Pro 11-tommer (1. generasjon–M4), iPad Pro 12,9-tommer (3. - 6. generasjon) og iPad Pro 13-tommer (M4)

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et tolkningsproblem i håndteringen av katalogbaner ble løst gjennom forbedret banevalidering.

CVE-2026-28876: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs

Focus

Tilgjengelig for: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generasjon), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generasjon), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generasjon–A17 Pro), iPad (7. generasjon–A16), iPad Air (3.–5. generasjon), iPad Air 11-tommer (M2–M3), iPad Air 13-tommer (M2–M3), iPad Pro 11-tommer (1. generasjon–M4), iPad Pro 12,9-tommer (3. - 6. generasjon) og iPad Pro 13-tommer (M4)

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.

CVE-2026-20668: Kirin (@Pwnrin)

iCloud

Tilgjengelig for: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generasjon), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generasjon), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generasjon–A17 Pro), iPad (7. generasjon–A16), iPad Air (3.–5. generasjon), iPad Air 11-tommer (M2–M3), iPad Air 13-tommer (M2–M3), iPad Pro 11-tommer (1. generasjon–M4), iPad Pro 12,9-tommer (3. - 6. generasjon) og iPad Pro 13-tommer (M4)

Virkning: En app kan telle en brukers installerte apper

Beskrivelse: Et problem med tillatelser ble løst gjennom ekstra restriksjoner.

CVE-2026-28880: Zhongcheng Li fra IES Red Team

ImageIO

Tilgjengelig for: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generasjon), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generasjon), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generasjon–A17 Pro), iPad (7. generasjon–A16), iPad Air (3.–5. generasjon), iPad Air 11-tommer (M2–M3), iPad Air 13-tommer (M2–M3), iPad Pro 11-tommer (1. generasjon–M4), iPad Pro 12,9-tommer (3. - 6. generasjon) og iPad Pro 13-tommer (M4)

Virkning: Behandling av en skadelig fil kan føre til uventet appavslutning

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.

CVE-2025-64505

iTunes Store

Tilgjengelig for: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generasjon), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generasjon), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generasjon–A17 Pro), iPad (7. generasjon–A16), iPad Air (3.–5. generasjon), iPad Air 11-tommer (M2–M3), iPad Air 13-tommer (M2–M3), iPad Pro 11-tommer (1. generasjon–M4), iPad Pro 12,9-tommer (3. - 6. generasjon) og iPad Pro 13-tommer (M4)

Virkning: En bruker med fysisk tilgang til en iOS-enhet kan være i stand til å omgå Aktiveringslås

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2025-43534: iG0x72 og JJ fra XiguaSec, Lehan Dilusha Jayasinghe

Kernel

Tilgjengelig for: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generasjon), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generasjon), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generasjon–A17 Pro), iPad (7. generasjon–A16), iPad Air (3.–5. generasjon), iPad Air 11-tommer (M2–M3), iPad Air 13-tommer (M2–M3), iPad Pro 11-tommer (1. generasjon–M4), iPad Pro 12,9-tommer (3. - 6. generasjon) og iPad Pro 13-tommer (M4)

Virkning: En app kan avsløre kjerneminne

Beskrivelse: Et loggingsproblem ble løst gjennom forbedret dataredigering.

CVE-2026-28868: 이동하 (Lee Dong Ha fra BoB 0xB6)

Kernel

Tilgjengelig for: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generasjon), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generasjon), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generasjon–A17 Pro), iPad (7. generasjon–A16), iPad Air (3.–5. generasjon), iPad Air 11-tommer (M2–M3), iPad Air 13-tommer (M2–M3), iPad Pro 11-tommer (1. generasjon–M4), iPad Pro 12,9-tommer (3. - 6. generasjon) og iPad Pro 13-tommer (M4)

Virkning: En app kan lekke sensitiv kjernetilstand

Beskrivelse: Problemet ble løst gjennom forbedret autentisering.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Tilgjengelig for: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generasjon), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generasjon), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generasjon–A17 Pro), iPad (7. generasjon–A16), iPad Air (3.–5. generasjon), iPad Air 11-tommer (M2–M3), iPad Air 13-tommer (M2–M3), iPad Pro 11-tommer (1. generasjon–M4), iPad Pro 12,9-tommer (3. - 6. generasjon) og iPad Pro 13-tommer (M4)

Virkning: Et program kan forårsake uventet systemavslutning eller skrive til kjerneminnet

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2026-20687: Johnny Franks (@zeroxjf)

mDNSResponder

Tilgjengelig for: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generasjon), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generasjon), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generasjon–A17 Pro), iPad (7. generasjon–A16), iPad Air (3.–5. generasjon), iPad Air 11-tommer (M2–M3), iPad Air 13-tommer (M2–M3), iPad Pro 11-tommer (1. generasjon–M4), iPad Pro 12,9-tommer (3. - 6. generasjon) og iPad Pro 13-tommer (M4)

Virkning: En app kan lekke sensitiv kjernetilstand

Beskrivelse: Problemet ble løst gjennom forbedret autentisering.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Security

Tilgjengelig for: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generasjon), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generasjon), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generasjon–A17 Pro), iPad (7. generasjon–A16), iPad Air (3.–5. generasjon), iPad Air 11-tommer (M2–M3), iPad Air 13-tommer (M2–M3), iPad Pro 11-tommer (1. generasjon–M4), iPad Pro 12,9-tommer (3. - 6. generasjon) og iPad Pro 13-tommer (M4)

Virkning: En lokal angriper kan få tilgang til brukerens nøkkelringobjekter

Beskrivelse: Problemet ble løst gjennom forbedret rettighetskontroll.

CVE-2026-28864: Alex Radocea

UIFoundation

Tilgjengelig for: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generasjon), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generasjon), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generasjon–A17 Pro), iPad (7. generasjon–A16), iPad Air (3.–5. generasjon), iPad Air 11-tommer (M2–M3), iPad Air 13-tommer (M2–M3), iPad Pro 11-tommer (1. generasjon–M4), iPad Pro 12,9-tommer (3. - 6. generasjon) og iPad Pro 13-tommer (M4)

Virkning: En app kan forårsake tjenestenekt

Beskrivelse: En stabeloverflyt ble løst ved å forbedre valideringen av inndata.

CVE-2026-28852: Caspian Tarafdar

Vision

Tilgjengelig for: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generasjon), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generasjon), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generasjon–A17 Pro), iPad (7. generasjon–A16), iPad Air (3.–5. generasjon), iPad Air 11-tommer (M2–M3), iPad Air 13-tommer (M2–M3), iPad Pro 11-tommer (1. generasjon–M4), iPad Pro 12,9-tommer (3. - 6. generasjon) og iPad Pro 13-tommer (M4)

Virkning: Analyse av en skadelig fil kan føre til uventet appavslutning

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2026-20657: Andrew Becker

WebKit

Tilgjengelig for: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generasjon), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generasjon), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generasjon–A17 Pro), iPad (7. generasjon–A16), iPad Air (3.–5. generasjon), iPad Air 11-tommer (M2–M3), iPad Air 13-tommer (M2–M3), iPad Pro 11-tommer (1. generasjon–M4), iPad Pro 12,9-tommer (3. - 6. generasjon) og iPad Pro 13-tommer (M4)

Virkning: Behandling av nettinnhold med ondsinnet utforming kan forhindre håndheving av regler for innholdssikkerhet

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Tilgjengelig for: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generasjon), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generasjon), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generasjon–A17 Pro), iPad (7. generasjon–A16), iPad Air (3.–5. generasjon), iPad Air 11-tommer (M2–M3), iPad Air 13-tommer (M2–M3), iPad Pro 11-tommer (1. generasjon–M4), iPad Pro 12,9-tommer (3. - 6. generasjon) og iPad Pro 13-tommer (M4)

Virkning: Behandling av skadelig nettinnhold kan omgå regelen for samme opprinnelse (Same Origin)

Beskrivelse: Et problem med kryssopprinnelse Navigation-API-en ble løst gjennom forbedret validering av inndata.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

Tilgjengelig for: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generasjon), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generasjon), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generasjon–A17 Pro), iPad (7. generasjon–A16), iPad Air (3.–5. generasjon), iPad Air 11-tommer (M2–M3), iPad Air 13-tommer (M2–M3), iPad Pro 11-tommer (1. generasjon–M4), iPad Pro 12,9-tommer (3. - 6. generasjon) og iPad Pro 13-tommer (M4)

Virkning: En ekstern angriper kan se lekkede DNS-forespørsler med Privat trafikk slått på

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

WebKit Bugzilla: 295943

CVE-2025-43376: Mike Cardwell fra grepular.com, Bob Lord

WebKit

Tilgjengelig for: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generasjon), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generasjon), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generasjon–A17 Pro), iPad (7. generasjon–A16), iPad Air (3.–5. generasjon), iPad Air 11-tommer (M2–M3), iPad Air 13-tommer (M2–M3), iPad Pro 11-tommer (1. generasjon–M4), iPad Pro 12,9-tommer (3. - 6. generasjon) og iPad Pro 13-tommer (M4)

Virkning: Et skadelig nettsted kan være i stand til å få tilgang til håndteringsfunksjoner for skriptmeldinger beregnet for andre opphav

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu og Shuaike Dong fra Ant Group Infrastructure Security Team

WebKit

Tilgjengelig for: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (alle modeller), iPhone SE (2. generasjon), iPhone 12 (alle modeller), iPhone 13 (alle modeller), iPhone SE (3. generasjon), iPhone 14 (alle modeller), iPhone 15 (alle modeller), iPhone 16 (alle modeller), iPhone 16e, iPad mini (5. generasjon–A17 Pro), iPad (7. generasjon–A16), iPad Air (3.–5. generasjon), iPad Air 11-tommer (M2–M3), iPad Air 13-tommer (M2–M3), iPad Pro 11-tommer (1. generasjon–M4), iPad Pro 12,9-tommer (3. - 6. generasjon) og iPad Pro 13-tommer (M4)

Virkning: Besøk på et skadelig nettsted kan føre til et angrep med skripting mellom nettsteder

Beskrivelse: Et logisk problem ble løst med forbedrede kontroller.

WebKit Bugzilla: 305859

CVE-2026-28871: @hamayanhamayan

Ytterligere anerkjennelser

Safari

Vi vil gjerne takke @RenwaX23 for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: