Om säkerhetsinnehållet i iOS 26 och iPadOS 26
I det här dokumentet beskrivs säkerhetsinnehållet i iOS 26 och iPadOS 26.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan Apple Product Security.
iOS 26 och iPadOS 26
Släpptes 15 september 2025
Apple Neural Engine
Tillgänglig för: iPhone 11 och senare, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 8:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-43344: en anonym forskare
AppleMobileFileIntegrity
Tillgänglig för: iPhone 11 och senare, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 8:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan få åtkomst till känsliga användardata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43317: Mickey Jin (@patch1t)
Audio
Tillgänglig för: iPhone 11 och senare, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 8:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne
Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-43346: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
Bluetooth
Tillgänglig för: iPhone 11 och senare, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 8:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.
CVE-2025-43354: Csaba Fitzl (@theevilbit) på Kandji
CVE-2025-43303: Csaba Fitzl (@theevilbit) på Kandji
Call History
Tillgänglig för: iPhone 11 och senare, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 8:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan ta fingeravtryck på användaren
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2025-43357: Rosyna Keller på Totally Not Malicious Software, Guilherme Rambo på Best Buddy Apps (rambo.codes)
CoreAudio
Tillgänglig för: iPhone 11 och senare, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 8:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av en skadlig videofil kan leda till oväntad appavslutning
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2025-43349: @zlluny i samarbete med Trend Micro Zero Day Initiative
CoreMedia
Tillgänglig för: iPhone 11 och senare, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 8:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av en mediefil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne
Beskrivning: Problemet åtgärdades genom förbättrad indatavalidering.
CVE-2025-43372: 이동하 (Lee Dong Ha) på SSA Lab
IOHIDFamily
Tillgänglig för: iPhone 11 och senare, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 8:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-43302: Keisuke Hosoda
IOKit
Tillgänglig för: iPhone 11 och senare, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 8:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2025-31255: Csaba Fitzl (@theevilbit) på Kandji
Kernel
Tillgänglig för: iPhone 11 och senare, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 8:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En UDP-serversocket som är bunden till ett lokalt gränssnitt kan bli bunden till alla gränssnitt
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2025-43359: Viktor Oreshkin
LaunchServices
Tillgänglig för: iPhone 11 och senare, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 8:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan övervaka tangenttryckningar utan användarens tillåtelse
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-43362: Philipp Baldauf
MobileStorageMounter
Tillgänglig för: iPhone 11 och senare, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 8:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan orsaka ett DoS-angrepp
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrad minneshantering.
CVE-2025-43355: Dawuge på Shuffle Team
Notes
Tillgänglig för: iPhone 11 och senare, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 8:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare med fysisk åtkomst till en olåst enhet kan visa en bild i den senast visade låsta anteckningen
Beskrivning: Problemet åtgärdades genom förbättrad hantering av cache.
CVE-2025-43203: Tom Brzezinski
Safari
Tillgänglig för: iPhone 11 och senare, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 8:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av webbplats skapad med skadligt innehåll kan leda till oväntad omdirigering av webbadressen
Beskrivning: Problemet åtgärdades genom förbättrad webbadressvalidering.
CVE-2025-31254: Evan Waelde
Sandbox
Tillgänglig för: iPhone 11 och senare, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 8:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-43329: en anonym forskare
Shortcuts
Tillgänglig för: iPhone 11 och senare, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 8:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En genväg kanske kan kringgå sandlådebegränsningar
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare sandlådebegränsningar.
CVE-2025-43358: 정답이 아닌 해답
Siri
Tillgänglig för: iPhone 11 och senare, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 8:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Privata surfflikar kan nås utan autentisering
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2025-30468: Richard Hyunho Im (@richeeta)
Spell Check
Tillgänglig för: iPhone 11 och senare, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 8:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.
CVE-2025-43190: Noah Gregory (wts.dev)
SQLite
Tillgänglig för: iPhone 11 och senare, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 8:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av en fil kan leda till minnesfel
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2025-6965
System
Tillgänglig för: iPhone 11 och senare, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 8:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Ett problem med indatavalidering åtgärdades
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)
WebKit
Tillgänglig för: iPhone 11 och senare, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 8:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En webbplats kan få tillgång till sensorinformation utan användarens tillstånd
Beskrivning: Problemet åtgärdades genom förbättrad hantering av cache.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
WebKit
Tillgänglig för: iPhone 11 och senare, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 8:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 294550
CVE-2025-43272: Big Bear
WebKit
Tillgänglig för: iPhone 11 och senare, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 8:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 296490
CVE-2025-43343: en anonym forskare
WebKit
Tillgänglig för: iPhone 11 och senare, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 8:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Ett korrekthetsfel åtgärdades med förbättrade kontroller.
WebKit Bugzilla: 296042
CVE-2025-43342: en anonym forskare
WebKit Process Model
Tillgänglig för: iPhone 11 och senare, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 8:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
WebKit Bugzilla: 296276
CVE-2025-43368: Pawel Wylecial från REDTEAM.PL i samarbete med Trend Micro Zero Day Initiative
Ytterligare tack
Accessibility
Vi vill tacka Abhay Kailasia (@abhay_kailasia) från C-DAC Thiruvananthapuram India, Himanshu Bharti @Xpl0itme från Khatima för hjälpen.
Accounts
Vi vill tacka Lehan Dilusha Jayasingha, 要乐奈 för hjälpen.
AuthKit
Vi vill tacka Rosyna Keller på Totally Not Malicious Software för hjälpen.
Calendar
Vi vill tacka Keisuke Chinone (Iroiro) för hjälpen.
Camera
Vi vill tacka Descartes, Yusuf Kelany, en anonym forskare för hjälpen.
CFNetwork
Vi vill tacka Christian Kohlschütter för hjälpen.
CloudKit
Vi vill tacka Yinyi Wu (@_3ndy1) från Dawn Security Lab på JD.com, Inc för hjälpen.
Kontrollcenter
Vi vill tacka Damitha Gunawardena för hjälpen.
CoreMedia
Vi vill tacka Noah Gregory (wts.dev) för hjälpen.
darwinOS
Vi vill tacka Nathaniel Oh (@calysteon) för hjälpen.
Device Recovery
Vi vill tacka en anonym forskare för hjälpen.
Files
Vi vill tacka Tyler Montgomery för hjälpen.
Foundation
Vi vill tacka Csaba Fitzl (@theevilbit) på Kandji för hjälpen.
iCloud Photo Library
Vi vill tacka Dawuge på Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) och ChengQiang Jin (@白斩鸡) på DBAppSecurity's WeBin lab för hjälpen.
ImageIO
Vi vill tacka DongJun Kim (@smlijun) och JongSeong Kim (@nevul37) i Enki WhiteHat för hjälpen.
IOGPUFamily
Vi vill tacka Wang Yu på Cyberserval för hjälpen.
Kernel
Vi vill tacka Yepeng Pan, Prof. Dr. Christian Rossow för hjälpen.
libc
Vi vill tacka Nathaniel Oh (@calysteon) för hjälpen.
libpthread
Vi vill tacka Nathaniel Oh (@calysteon) för hjälpen.
libxml2
Vi vill tacka Nathaniel Oh (@calysteon) för hjälpen.
Lockdown Mode
Vi vill tacka Pyrophoria, Ethan Day och kado för hjälpen.
mDNSResponder
Vi vill tacka Barrett Lyon för hjälpen.
MediaRemote
Vi vill tacka Dora Orak för hjälpen.
MobileBackup
Vi vill tacka Dragon Fruit Security (Davis Dai & ORAC落云 & Frank Du) för hjälpen.
Networking
Vi vill tacka Csaba Fitzl (@theevilbit) på Kandji för hjälpen.
Notes
Vi vill tacka Atul R V för hjälpen.
Passwords
Vi vill tacka Christian Kohlschütter för hjälpen.
Telefon
Vi vill tacka Dalibor Milanovic för hjälpen.
Safari
Vi vill tacka Ameen Basha M K, Chi Yuan Chang of ZUSO ART and taikosoup, Dalibor Milanovic, HitmanAlharbi (@HitmanF15), Jake Derouin (jakederouin.com), Jaydev Ahire, Kenneth Chew för hjälpen.
Sandbox Profiles
Vi vill tacka Rosyna Keller på Totally Not Malicious Software för hjälpen.
Security
Vi vill tacka Jatayu Holznagel (@jholznagel), THANSEER KP för hjälpen.
Setup Assistant
Vi vill tacka Edwin R. för hjälpen.
Siri
Vi vill tacka Abhay Kailasia (@abhay_kailasia) från Safran Mumbai India, Amandeep Singh Banga, Andrew Goldberg på The McCombs School of Business, The University of Texas at Austin (linkedin.com/andrew-goldberg-/), Dalibor Milanovic, M. Aman Shahid (@amansmughal) för hjälpen.
Siri Suggestions
Vi vill tacka Abhay Kailasia (@abhay_kailasia) på C-DAC Thiruvananthapuram Indien för hjälpen.
Spotlight
Vi vill tacka Christian Scalese, Jake Derouin (jakederouin.com) för hjälpen.
Status Bar
Vi vill tacka Abhay Kailasia (@abhay_kailasia) från Safran Mumbai India, Dalibor Milanovic, Jonathan Thach för hjälpen.
Transparency
Vi vill tacka Wojciech Regula på SecuRing (wojciechregula.blog), 要乐奈 för hjälpen.
User Management
Vi vill tacka Muhaned Almoghira för hjälpen.
WebKit
Vi vill tacka Bob Lord, Matthew Liang, Mike Cardwell från grepular.com, Stanley Lee Linton för hjälpen.
Wi-Fi
Vi vill tacka Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) på Kandji, Noah Gregory (wts.dev), Wojciech Regula på SecuRing (wojciechregula.blog) och en anonym forskare för hjälpen.
Widgets
Vi vill tacka Abhay Kailasia (@abhay_kailasia) från Safran Mumbai India för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.