Sobre o conteúdo de segurança do iOS 26 e do iPadOS 26

Este documento descreve o conteúdo de segurança do iOS 26 e do iPadOS 26.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página de versões de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para mais informações sobre segurança, consulte a página Segurança do produto Apple.

iOS 26 e iPadOS 26

Lançamento em 15 de setembro de 2025

Apple Neural Engine

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2025-43344: pesquisador anônimo

AppleMobileFileIntegrity

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43317: Mickey Jin (@patch1t)

Audio

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: o processamento de um arquivo de mídia criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo

Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2025-43346: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

Bluetooth

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.

CVE-2025-43354: Csaba Fitzl (@theevilbit) da Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) da Kandji

Call History

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: um app pode conseguir capturar a impressão digital do usuário

Descrição: esse problema foi resolvido por meio de melhorias na redação de informações confidenciais.

CVE-2025-43357: Rosyna Keller da Totally Not Malicious Software, Guilherme Rambo da Best Buddy Apps (rambo.codes)

CoreAudio

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: processar um arquivo de vídeo criado com códigos maliciosos pode causar o encerramento inesperado de apps

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2025-43349: @zlluny em parceria com a Zero Day Initiative da Trend Micro

CoreMedia

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: o processamento de um arquivo de mídia criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo

Descrição: o problema foi resolvido por meio de melhorias na validação de entrada.

CVE-2025-43372: 이동하 (Lee Dong Ha) do SSA Lab

IOHIDFamily

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias na verificação de limites.

CVE-2025-43302: Keisuke Hosoda

IOKit

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-31255: Csaba Fitzl (@theevilbit) da Kandji

Kernel

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: um soquete de servidor UDP vinculado a uma interface local pode se tornar vinculado a todas as interfaces

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-43359: Viktor Oreshkin

LaunchServices

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: um app pode conseguir monitorar pressionamentos de tecla sem a permissão do usuário

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-43362: Philipp Baldauf

MobileStorageMounter

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: um app pode ser capaz de causar uma negação de serviço

Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-43355: Dawuge da Shuffle Team

Notes

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: um invasor com acesso físico a um dispositivo desbloqueado pode ver uma imagem na nota bloqueada visualizada mais recentemente

Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.

CVE-2025-43203: Tom Brzezinski

Safari

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode levar a redirecionamentos inesperados de URL

Descrição: este problema foi resolvido por meio de melhorias na validação de URL.

CVE-2025-31254: Evan Waelde

Sandbox

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.

CVE-2025-43329: pesquisador anônimo

Shortcuts

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: um atalho pode conseguir ignorar as restrições do sandbox

Descrição: um problema de permissão foi resolvido por meio de restrições adicionais de sandbox.

CVE-2025-43358: 정답이 아닌 해답

Siri

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: as abas de navegação privada podem ser acessadas sem autenticação

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-30468: Richard Hyunho Im (@richeeta)

Spell Check

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de análise no processamento de caminhos de diretório foi resolvido por meio de melhorias na validação de caminhos.

CVE-2025-43190: Noah Gregory (wts.dev)

SQLite

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: o processamento de um arquivo pode causar corrupção da memória

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2025-6965

System

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: um problema na validação de entradas foi resolvido

Descrição: o problema foi resolvido por meio da remoção do código vulnerável.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

Text Input

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: sugestões de teclado podem exibir informações confidenciais na tela de bloqueio

Descrição: esse problema foi resolvido por meio da restrição das opções oferecidas em um dispositivo bloqueado.

CVE-2025-24133: Joey Hewitt, um pesquisador anônimo, Thomas Salomon, Sufiyan Gouri (TU Darmstadt), Phil Scott (@MrPeriPeri) e Richard Hyunho Im (@richeeta), Mark Bowers, Dylan Rollins, Arthur Baudoin, Andr.Ess

WebKit

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: um site pode acessar informações do sensor sem o consentimento do usuário

Descrição: o problema foi resolvido por meio de melhorias no gerenciamento dos caches.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 296490

CVE-2025-43343: pesquisador anônimo

WebKit

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: um problema de correção foi resolvido por meio de melhorias nas verificações.

WebKit Bugzilla: 296042

CVE-2025-43342: pesquisador anônimo

WebKit Process Model

Disponível para: iPhone 11 e posterior, iPad Pro de 12,9 polegadas de 3ª geração e posterior, iPad Pro de 11 polegadas de 1ª geração e posterior, iPad Air de 3ª geração e posterior, iPad de 8ª geração e posterior e iPad mini de 5ª geração e posterior

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

WebKit Bugzilla: 296276

CVE-2025-43368: Pawel Wylecial da REDTEAM.PL em parceria com a Zero Day Initiative da Trend Micro

Outros reconhecimentos

Accessibility

Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da C-DAC Thiruvananthapuram India, Himanshu Bharti (@Xpl0itme) da Khatima pela ajuda.

Accounts

Gostaríamos de agradecer a Lehan Dilusha Jayasingha, da 要乐奈, pela ajuda.

AuthKit

Gostaríamos de agradecer a Rosyna Keller, da Totally Not Malicious Software, pela ajuda.

Calendar

Gostaríamos de agradecer a Keisuke Chinone (Iroiro) pela ajuda.

Camera

Gostaríamos de agradecer a Descartes, a Yusuf Kelany e a um pesquisador anônimo pela ajuda.

CFNetwork

Gostaríamos de agradecer a Christian Kohlschütter pela ajuda.

CloudKit

Gostaríamos de agradecer a Yinyi Wu (@_3ndy1) do Dawn Security Lab da JD.com, Inc. pela ajuda.

Control Center

Gostaríamos de agradecer a Damitha Gunawardena pela ajuda.

CoreMedia

Gostaríamos de agradecer a Noah Gregory (wts.dev) pela ajuda.

darwinOS

Gostaríamos de agradecer a Nathaniel Oh (@calysteon) pela ajuda.

Device Recovery

Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.

Files

Gostaríamos de agradecer a Tyler Montgomery pela ajuda.

Foundation

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Kandji pela ajuda.

iCloud Photo Library

Gostaríamos de agradecer a Dawuge da Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) e ChengQiang Jin (@白斩鸡) do laboratório WeBin da DBAppSecurity pela ajuda.

ImageIO

Gostaríamos de agradecer a DongJun Kim (@smlijun) e JongSeong Kim (@nevul37) da Enki WhiteHat pela ajuda.

IOGPUFamily

Gostaríamos de agradecer a Wang Yu da Cyberserval pela ajuda.

Kernel

Gostaríamos de agradecer a Yepeng Pan e ao Prof. Dr. Christian Rossow pela ajuda.

libc

Gostaríamos de agradecer a Nathaniel Oh (@calysteon) pela ajuda.

libpthread

Gostaríamos de agradecer a Nathaniel Oh (@calysteon) pela ajuda.

libxml2

Gostaríamos de agradecer a Nathaniel Oh (@calysteon) pela ajuda.

Lockdown Mode

Gostaríamos de agradecer a Jonathan Thach, Pyrophoria e Ethan Day, kado pela ajuda.

mDNSResponder

Gostaríamos de agradecer a Barrett Lyon pela ajuda.

MediaRemote

Gostaríamos de agradecer a Dora Orak pela ajuda.

MobileBackup

Gostaríamos de agradecer à Dragon Fruit Security (Davis Dai, ORAC落云 e Frank Du) pela ajuda.

Networking

Gostaríamos de agradecer a Csaba Fitzl (@theevilbit) da Kandji pela ajuda.

Notes

Gostaríamos de agradecer a Atul R V pela ajuda.

Passwords

Gostaríamos de agradecer a Christian Kohlschütter pela ajuda.

Phone

Gostaríamos de agradecer a Dalibor Milanovic pela ajuda.

Safari

Gostaríamos de agradecer a Ameen Basha M K, Chi Yuan Chang da ZUSO ART e taikosoup, Dalibor Milanovic, HitmanAlharbi (@HitmanF15), Jake Derouin (jakederouin.com), Jaydev Ahire e Kenneth Chew pela ajuda.

Sandbox Profiles

Gostaríamos de agradecer a Rosyna Keller, da Totally Not Malicious Software, pela ajuda.

Security

Gostaríamos de agradecer a Jatayu Holznagel (@jholznagel) e THANSEER KP pela ajuda.

Setup Assistant

Gostaríamos de agradecer a Edwin R. pela ajuda.

Siri

Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Safran Mumbai India, Amandeep Singh Banga, Andrew Goldberg da McCombs School of Business da Universidade do Texas em Austin (linkedin.com/andrew-goldberg-/), Dalibor Milanovic e M. Aman Shahid (@amansmughal) pela ajuda.

Siri Suggestions

Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) do C-DAC Thiruvananthapuram Índia pela ajuda.

Spotlight

Gostaríamos de agradecer a Christian Scalese, Jake Derouin (jakederouin.com) pela ajuda.

Status Bar

Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Safran Mumbai India, Dalibor Milanovic e Jonathan Thach pela ajuda.

Transparency

Gostaríamos de agradecer a Wojciech Regula da SecuRing (wojciechregula.blog), 要乐奈 pela ajuda.

User Management

Gostaríamos de agradecer a Muhaned Almoghira pela ajuda.

WebKit

Gostaríamos de agradecer a Bob Lord, Matthew Liang, Mike Cardwell, do grepular.com, e a Stanley Lee Linton, pela ajuda.

Wi-Fi

Gostaríamos de agradecer a Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit), da Kandji, Noah Gregory (wts.dev), Wojciech Regula, do SecuRing (wojciechregula.blog), um pesquisador anônimo, pela ajuda.

Widgets

Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) da Safran Mumbai India pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: