Despre conținutul de securitate din iOS 26.3 și iPadOS 26.3
Acest document descrie conținutul de securitate din iOS 26.3 și iPadOS 26.3.
Despre actualizările de securitate Apple
Pentru protecția clienților noștri, Apple nu divulgă, nu discută și nu confirmă problemele de securitate până când nu se efectuează o investigație și până când nu sunt disponibile corecții sau versiuni noi. Lansările recente sunt listate pe pagina de lansări de securitate Apple.
Documentele de securitate Apple menționează vulnerabilitățile după CVE-ID, atunci când este posibil.
Pentru informații suplimentare despre securitate, consultă pagina Securitatea produselor Apple.
iOS 26.3 și iPadOS 26.3
Lansare: 11 februarie 2026
Accessibility
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: un atacator cu acces fizic la un dispozitiv blocat poate vedea informații confidențiale despre utilizatori
Descriere: a fost rezolvată o problemă legată de inconstanța interfeței cu utilizatorul prin gestionarea îmbunătățită a stării.
CVE-2026-20645: Loh Boon Keat
Accessibility
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: un atacator cu acces fizic la un dispozitiv blocat poate vedea informații confidențiale despre utilizatori
Descriere: o problemă de confidențialitate a fost remediată prin eliminarea datelor sensibile.
CVE-2026-20674: Jacob Prezant (prezant.us)
Bluetooth
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: un atacator într-o poziție privilegiată în rețea poate să efectueze un atac de refuzare serviciului folosind pachete Bluetooth
Descriere: a fost rezolvată o problemă de refuzare a serviciului prin îmbunătățirea validării.
CVE-2026-20650: jioundai
Call History
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: informațiile de identificare ale unui utilizator cu extensiile aplicației Identificare apelant live dezactivate ar putea fi divulgate extensiilor
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.
CVE-2026-20638: Nils Hanff (@nils1729@chaos.social) de la Hasso Plattner Institute
CFNetwork
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: un utilizator local poate scrie fișiere arbitrare
Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea logicii.
CVE-2026-20660: Amy (amys.website)
CoreAudio
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: procesarea unui fișier media creat cu rea intenție poate cauza închiderea neașteptată a aplicației sau coruperea memoriei
Descriere: a fost rezolvată o problemă de acces în afara limitelor prin îmbunătățirea verificării limitelor.
CVE-2026-20611: anonim în colaborare cu Trend Micro Zero Day Initiative
CoreMedia
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: procesarea unui fișier creat cu rea intenție ar putea provoca o refuzare a serviciului sau ar putea dezvălui conținutul memoriei
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)
CoreServices
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: este posibil ca o aplicație să obțină privilegii de rădăcină
Descriere: a fost rezolvată o condiție de rulare prin îmbunătățirea gestionării stării.
CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) de la Iru
CoreServices
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: este posibil ca o aplicație să obțină privilegii de rădăcină
Descriere: o problemă de tratare a căilor a fost rezolvată prin îmbunătățirea validării.
CVE-2026-20615: Csaba Fitzl (@theevilbit) de la Iru și Gergely Kalman (@gergely_kalman)
CoreServices
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: a existat o problemă la tratarea variabilelor de mediu. Această problemă a fost rezolvată prin îmbunătățirea validării.
CVE-2026-20627: un cercetător anonim
dyld
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: un atacator care are posibilitate de scriere în memorie poate executa cod arbitrar. Apple este la curent cu un raport conform căruia este posibil ca această problemă să fi fost exploatată într-un atac extrem de sofisticat împotriva anumitor persoane vizate pe versiuni iOS anterioare versiunii iOS 26. CVE-2025-14174 și CVE-2025-43529 au fost, de asemenea, publicate ca răspuns la acest raport.
Descriere: o problemă de alterare a memoriei a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2026-20700: Google Threat Analysis Group
Game Center
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: se poate ca un utilizator să vizualizeze informații sensibile despre utilizatori
Descriere: o problemă de login a fost rezolvată prin îmbunătățirea redactării datelor.
CVE-2026-20649: Asaf Cohen
ImageIO
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea informațiilor despre utilizator
Descriere: problema a fost remediată prin îmbunătățirea verificării limitelor.
CVE-2026-20675: George Karchemsky (@gkarchemsky) în colaborare cu Trend Micro Zero Day Initiative
ImageIO
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: procesarea unei imagini create cu rea intenție poate cauza divulgarea memoriei de proces
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2026-20634: George Karchemsky (@gkarchemsky) în colaborare cu Trend Micro Zero Day Initiative
Kernel
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: o aplicație poate cauza închiderea neașteptată a sistemului
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2026-20654: Jian Lee (@speedyfriend433)
Kernel
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: o aplicație rău intenționată poate să obțină privilegii de rădăcină
Descriere: această problemă a fost rezolvată prin verificări îmbunătățite.
CVE-2026-20626: Keisuke Hosoda
Kernel
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: un atacator dintr-o poziție privilegiată în rețea ar putea intercepta traficul de rețea
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
LaunchServices
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: o aplicație ar putea fi capabilă să enumere aplicațiile instalate de utilizator
Descriere: problema a fost rezolvată prin curățarea înregistrărilor.
CVE-2026-20663: Zhongcheng Li de la IES Red Team
libexpat
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: procesarea unui fișier creat cu rea intenție poate cauza o refuzare a serviciului
Descriere: aceasta este o vulnerabilitate a codului în sursă deschisă, iar software-ul Apple se află printre proiectele afectate. CVE-ID a fost alocat de un terț. Află mai multe despre problemă și despre CVE-ID la cve.org.
CVE-2025-59375
libxpc
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: o aplicație poate evada din sandbox
Descriere: o problemă de logică a fost rezolvată prin îmbunătățirea verificărilor.
CVE-2026-20667: un cercetător anonim
Live Captions
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: un atacator cu acces fizic la un dispozitiv blocat poate vedea informații confidențiale despre utilizatori
Descriere: o problemă de autorizare a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2026-20655: Richard Hyunho Im (@richeeta) de la Route Zero Security (routezero.security)
Messages
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: o scurtătură poate ocoli restricțiile sandboxului
Descriere: o condiție de rulare a fost rezolvată prin îmbunătățirea gestionării linkurilor simbolice.
CVE-2026-20677: Ron Masas of BreakPoint.SH
Photos
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: o persoană cu acces fizic la un dispozitiv iOS poate accesa poze din ecranul de blocare
Descriere: a fost remediată o problemă legată de validarea intrărilor.
CVE-2026-20642: Dalibor Milanovic
Sandbox
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: o aplicație poate evada din sandbox
Descriere: o problemă de permisiuni a fost rezolvată prin restricții suplimentare.
CVE-2026-20628: Noah Gregory (wts.dev)
Sandbox Profiles
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: o problemă de autorizare a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2026-20678: Óscar García Pérez, Stanislav Jelezoglo
Screenshots
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: un atacator ar putea descoperi notițele șterse ale unui utilizator
Descriere: a fost rezolvată o problemă de logică prin îmbunătățirea gestionării stării.
CVE-2026-20682: Viktor Lord Härringtón
Shortcuts
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: o aplicație poate fi capabilă să acceseze date sensibile despre utilizatori
Descriere: o problemă de autorizare la gestionarea căilor directoarelor a fost rezolvată prin îmbunătățirea validării căilor.
CVE-2026-20653: Enis Maholli (enismaholli.com)
Spotlight
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: O aplicație care rulează în sandbox ar putea accesa date sensibile despre utilizatori
Descriere: problema a fost rezolvată prin restricții suplimentare privind observabilitatea stărilor aplicațiilor.
CVE-2026-20680: un cercetător anonim
StoreKit
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: o aplicație poate identifica ce alte aplicații a instalat utilizatorul
Descriere: o problemă de confidențialitate a fost rezolvată prin îmbunătățirea verificărilor.
CVE-2026-20641: Gongyu Ma (@Mezone0)
UIKit
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: o aplicație ar putea să ocolească anumite preferințe de confidențialitate
Descriere: această problemă a fost rezolvată prin eliminarea codului vulnerabil.
CVE-2026-20606: LeminLimez
UIKit
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: un atacator care are acces fizic la iPhone ar putea face și vedea capturi de ecran ale datelor sensibile de pe iPhone în timpul funcției Oglindire iPhone cu Mac
Descriere: a fost rezolvată o problemă legată de inconstanța interfeței cu utilizatorul prin gestionarea îmbunătățită a stării.
CVE-2026-20640: Jacob Prezant (prezant.us)
VoiceOver
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: un atacator cu acces fizic la un dispozitiv blocat poate vedea informații confidențiale despre utilizatori
Descriere: o problemă de autorizare a fost rezolvată prin îmbunătățirea gestionării stării.
CVE-2026-20661: Dalibor Milanovic
WebKit
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: un atacator aflat la distanță poate cauza o refuzare a serviciilor (DoS)
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
WebKit Bugzilla: 303959
CVE-2026-20652: Nathaniel Oh (@calysteon)
WebKit
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a procesului
Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.
WebKit Bugzilla: 303357
CVE-2026-20608: HanQing de la TSDubhe și Nan Wang (@eternalsakura13)
WebKit
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: un site web poate urmări utilizatori prin intermediul extensiilor web Safari
Descriere: această problemă a fost rezolvată prin îmbunătățirea gestionării stării.
WebKit Bugzilla: 305020
CVE-2026-20676: Tom Van Goethem
WebKit
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: procesarea de conținut web creat cu rea intenție poate cauza blocarea neașteptată a procesului
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
WebKit Bugzilla: 303444
CVE-2026-20644: HanQing de la TSDubhe și Nan Wang (@eternalsakura13)
WebKit Bugzilla: 304657
CVE-2026-20636: EntryHi
WebKit Bugzilla: 304661
CVE-2026-20635: EntryHi
Wi-Fi
Disponibilitate pentru: iPhone 11 și modele ulterioare, iPad Pro 12,9 inchi (a 3-a generație și modele ulterioare), iPad Pro 11 inchi (prima generație și modele ulterioare), iPad Air (a 3-a generație și modele ulterioare), iPad (a 8-a generație și modele ulterioare) și iPad mini (a 5-a generație și modele ulterioare)
Impact: o aplicație poate duce la închiderea neașteptată a sistemului sau la coruperea memoriei kernel
Descriere: problema a fost remediată prin îmbunătățirea gestionării memoriei.
CVE-2026-20621: Wang Yu de la Cyberserval
Alte mențiuni
Accessibility
Dorim să-i mulțumim lui Himanshu Bharti (@Xpl0itme) de la Khatima pentru asistența acordată.
Bluetooth
Dorim să-i mulțumim lui Tommaso Sacchetti pentru asistența acordată.
Contacts
Dorim să-i mulțumim lui Atul Kishor Jaiswal pentru asistența acordată.
Kernel
Dorim să le mulțumim lui Joseph Ravichandran (@0xjprx) de la MIT CSAIL, Xinru Chi de la Pangu Lab pentru asistența acordată.
libpthread
Dorim să-i mulțumim lui Fabiano Anemone pentru asistența acordată.
Managed Configuration
Dorim să-i mulțumim lui kado pentru asistența acordată.
NetworkExtension
Dorim să-i mulțumim lui Gongyu Ma (@Mezone0) pentru asistența acordată.
Shortcuts
Dorim să-i mulțumim lui Robert Reichel pentru asistența acordată.
Transparency
Dorim să-i mulțumim lui Wojciech Regula de la SecuRing (wojciechregula.blog) pentru asistență.
Wallet
Dorim să le mulțumim lui Aaron Schlitt (@aaron_sfn) de la Hasso Plattner Institute, Cybersecurity - Mobile & Wireless, Jacob Prezant (prezant.us), Lorenzo Santina (@BigNerd95) și Marco Bartoli (@wsxarcher) pentru asistența acordată.
WebKit
Dorim să le mulțumim lui David Wood, EntryHi, Luigino Camastra de la Aisle Research, Stanislav Fort de la Aisle Research, Vsevolod Kokorin (Slonser) de la Solidlab și Jorian Woltjer pentru asistența acordată.
Widgets
Dorim să le mulțumim lui Marcel Voß și Serok Çelik pentru asistența acordată.
Informațiile despre produsele care nu sunt fabricate de Apple sau despre site-urile web independente care nu sunt controlate sau testate de Apple sunt furnizate fără recomandare sau aprobare. Apple nu își asumă nicio responsabilitate în ceea ce privește selectarea, funcționarea sau utilizarea site-urilor web sau produselor de la terți. Apple nu face niciun fel de declarații privind acuratețea sau fiabilitatea site-urilor web terțe. Contactează furnizorul acestor produse pentru a obține mai multe informații.