เกี่ยวกับเนื้อหาด้านความปลอดภัยของ iOS 26.4 และ iPadOS 26.4
เอกสารฉบับนี้อธิบายเกี่ยวกับเนื้อหาด้านความปลอดภัยของ iOS 26.4 และ iPadOS 26.4
เกี่ยวกับรายการอัปเดตความปลอดภัยของ Apple
เพื่อเป็นการปกป้องลูกค้าของเรา Apple จะไม่เปิดเผย อภิปราย หรือยืนยันปัญหาด้านความปลอดภัยจนกว่าจะมีการตรวจสอบ และมีแพตช์หรือมีการเปิดตัวออกมาแล้ว รายการที่เผยแพร่ล่าสุดจะแสดงอยู่ในหน้ารายการเผยแพร่เกี่ยวกับความปลอดภัยของ Apple
เอกสารด้านความปลอดภัยของ Apple จะอ้างอิงช่องโหว่ต่างๆ ตาม CVE-ID หากทำได้
โปรดดูข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัยที่หน้าความปลอดภัยของผลิตภัณฑ์ Apple
iOS 26.4 และ iPadOS 26.4
เปิดตัวเมื่อวันที่ 24 มีนาคม 2026
802.1X
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: ผู้โจมตีในตำแหน่งเครือข่ายที่มีสิทธิ์อาจสามารถดักจับการรับส่งข้อมูลเครือข่ายได้
คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2026-28865: Héloïse Gollier และ Mathy Vanhoef (KU Leuven)
Accounts
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
CVE-2026-28877: Rosyna Keller จาก Totally Not Malicious Software
App Protection
มีให้สำหรับ: iPhone 11 และใหม่กว่า
ผลกระทบ: ผู้โจมตีที่เข้าถึงตัวเครื่องของอุปกรณ์ iOS ที่เปิดใช้งานคุณสมบัติการปกป้องอุปกรณ์เมื่อถูกขโมยอาจสามารถเข้าถึงแอปที่ปกป้องด้วยวิธีไบโอเมตริกได้โดยใช้รหัส
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ
CVE-2026-28895: Adrián Pérez Martínez, Uluk Abylbekov และ Zack Tickman
อัปเดตรายการเมื่อวันที่ 9 เมษายน 2026
Audio
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้โปรเซสล่มโดยไม่คาดคิด
คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2026-28879: Justin Cohen จาก Google
Audio
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: ผู้โจมตีอาจทำให้แอปหยุดทำงานโดยไม่คาดคิดได้
คำอธิบาย: ปัญหาเกี่ยวกับความสับสนในประเภทได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2026-28822: Jex Amro
Baseband
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: ผู้โจมตีระยะไกลอาจทำให้แอปหยุดทำงานโดยไม่คาดคิด
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบ
CVE-2026-28874: Hazem Issa, Tuan D. Hoang และ Yongdae Kim @ SysSec, KAIST
Baseband
มีให้สำหรับ: iPhone 16e
ผลกระทบ: ผู้โจมตีระยะไกลอาจทำให้เกิด Denial of Service ได้
คำอธิบาย: ปัญหาบัฟเฟอร์ล้นได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2026-28875: Tuan D. Hoang และ Yongdae Kim @ KAIST SysSec Lab
Calling Framework
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: ผู้โจมตีระยะไกลอาจทำให้เกิด Denial of Service ได้
คำอธิบาย: ปัญหา Denial of Service ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2026-28894: นักวิจัยนิรนาม
Clipboard
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบความถูกต้องของ symlinks ให้ดียิ่งขึ้น
CVE-2026-28866: Cristian Dinca (icmd.tech)
CoreMedia
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: การประมวลผลสตรีมเสียงในไฟล์มีเดียที่ถูกสร้างขึ้นอย่างเจตนาร้ายอาจยุติกระบวนการ
คำอธิบาย: ปัญหาด้านการเข้าถึงนอกขอบเขตได้รับการแก้ไขแล้วโดยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2026-20690: Hossein Lotfi (@hosselot) จาก Zero Day Initiative ของ Trend Micro
CoreUtils
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: ผู้ใช้ในตำแหน่งเครือข่ายที่มีสิทธิ์อาจทำให้เกิด Denial of Service ได้
คำอธิบาย: ช่องโหว่แบบ Null Pointer Dereference ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2026-28886: Etienne Charron (Renault) และ Victoria Martini (Renault)
Crash Reporter
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: แอปอาจสามารถแจกแจงแอปที่ติดตั้งของผู้ใช้ได้
คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วโดยการลบข้อมูลที่ละเอียดอ่อน
CVE-2026-28878: Zhongcheng Li จาก IES Red Team
curl
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: พบปัญหาใน curl ซึ่งอาจส่งผลให้ส่งข้อมูลสำคัญโดยไม่ตั้งใจผ่านการเชื่อมต่อที่ไม่ถูกต้อง
คำอธิบาย: นี่เป็นช่องโหว่ในโค้ดโอเพ่นซอร์สและซอฟต์แวร์ Apple ก็เป็นหนึ่งในโปรเจ็กต์ที่ได้รับผลกระทบ CVE-ID ได้รับการระบุโดยบุคคลภายนอก ดูเพิ่มเติมเกี่ยวกับปัญหาและ CVE-ID ได้ที่ cve.org
CVE-2025-14524
DeviceLink
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหาการแยกวิเคราะห์ที่เกิดขึ้นในการจัดการกับพาธไดเรกทอรีได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบพาธให้ดียิ่งขึ้น
CVE-2026-28876: Andreas Jaegersberger และ Ro Achterberg จาก Nosebeard Labs
GeoServices
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: แอปอาจเข้าถึงข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ข้อมูลรั่วไหลได้รับการแก้ไขแล้วด้วยการตรวจสอบข้อมูลเพิ่มเติม
CVE-2026-28870: XiguaSec
iCloud
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: แอปอาจสามารถแจกแจงแอปที่ติดตั้งของผู้ใช้ได้
คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด
CVE-2026-28880: Zhongcheng Li จาก IES Red Team
CVE-2026-28833: Zhongcheng Li จาก IES Red Team
ImageIO
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: การประมวลผลไฟล์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้แอปพลิเคชันหยุดทำงานโดยไม่คาดคิด
คำอธิบาย: นี่เป็นช่องโหว่ในโค้ดโอเพ่นซอร์สและซอฟต์แวร์ Apple ก็เป็นหนึ่งในโปรเจ็กต์ที่ได้รับผลกระทบ CVE-ID ได้รับการระบุโดยบุคคลภายนอก ดูเพิ่มเติมเกี่ยวกับปัญหาและ CVE-ID ได้ที่ cve.org
CVE-2025-64505
Kernel
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: แอปอาจเปิดเผยหน่วยความจำเคอร์เนลได้
คำอธิบาย: ปัญหาการบันทึกได้รับการแก้ไขแล้วด้วยการปรับปรุงการปกปิดข้อมูลให้ดียิ่งขึ้น
CVE-2026-28868: 이동하 (Lee Dong Ha จาก BoB 0xB6)
Kernel
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: แอปอาจทำให้สถานะเคอร์เนลที่ละเอียดอ่อนรั่วไหลได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการยืนยันตัวตนที่มีประสิทธิภาพมากขึ้น
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: แอปอาจทำให้ระบบหยุดทำงานหรือทำให้หน่วยความจำเคอร์เนลเสียหายโดยไม่คาดคิดได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2026-20698: DARKNAVY (@DarkNavyOrg)
Kernel
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: แอปอาจทำให้ระบบหยุดทำงานโดยไม่คาดคิดหรือมีการเขียนข้อมูลหน่วยความจำเคอร์เนล
คำอธิบาย: ปัญหา Use-after-free ได้รับการแก้ไขแล้วผ่านการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
CVE-2026-20687: Johnny Franks (@zeroxjf)
libxpc
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: แอปอาจสามารถแจกแจงแอปที่ติดตั้งของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2026-28882: Ilias Morad (A2nkF) จาก Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: "ซ่อนที่อยู่ IP" และ "บล็อกเนื้อหาระยะไกลทั้งหมด" อาจไม่มีผลกับเนื้อหาเมลทุกฉบับ
คำอธิบาย: ปัญหาความเป็นส่วนตัวได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการการตั้งค่าผู้ใช้
CVE-2026-20692: Andreas Jaegersberger และ Ro Achterberg จาก Nosebeard Labs
Printing
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: แอปอาจทะลุผ่านแซนด์บ็อกซ์ได้
คำอธิบาย: ปัญหาการจัดการพาธได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
CVE-2026-20688: wdszzml และ Atuin Automated Vulnerability Discovery Engine
Sandbox Profiles
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: แอปอาจสามารถสร้างเอกลักษณ์ที่ใช้ยืนยันตัวตนของผู้ใช้ได้
คำอธิบาย: ปัญหาสิทธิ์อนุญาตได้รับการแก้ไขแล้วด้วยการเพิ่มข้อจำกัด
CVE-2026-28863: Gongyu Ma (@Mezone0)
Security
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: ผู้โจมตีจากในระบบอาจสามารถเข้าถึงรายการในพวงกุญแจของผู้ใช้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบสิทธิ์ให้ดียิ่งขึ้น
CVE-2026-28864: Alex Radocea
Siri
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: ผู้โจมตีที่สามารถเข้าใช้งานตัวเครื่องของอุปกรณ์ที่ล็อคอาจสามารถดูข้อมูลที่ละเอียดอ่อนของผู้ใช้ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบสิทธิ์ให้ดียิ่งขึ้น
CVE-2026-28856: นักวิจัยนิรนาม
Telephony
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: ผู้ใช้ระยะไกลอาจทำให้ระบบหยุดทำงานโดยไม่คาดคิดหรือสร้างความเสียหายให้กับหน่วยความจำเคอร์เนลได้
คำอธิบาย: ปัญหาบัฟเฟอร์ล้นได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบขอบเขตให้ดียิ่งขึ้น
CVE-2026-28858: Hazem Issa และ Yongdae Kim @ SysSec, KAIST
UIFoundation
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: แอปอาจทำให้เกิดการปฏิเสธการให้บริการได้
คำอธิบาย: อาการสแต็คล้นได้รับการแก้ไขผ่านการตรวจสอบอินพุตให้ดียิ่งขึ้น
CVE-2026-28852: Caspian Tarafdar
WebKit
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจป้องกันไม่ให้บังคับใช้นโยบายความปลอดภัยคอนเทนต์
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
WebKit Bugzilla: 304951
CVE-2026-20665: webb
WebKit
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: การประมวลผลเว็บคอนเทนต์ที่ออกแบบมาเพื่อประสงค์ร้ายอาจเลี่ยงนโยบายต้นกำเนิดเดียวกันได้
คำอธิบาย: ปัญหา Cross-Origin ใน Navigation API ได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบอินพุตให้ดียิ่งขึ้น
WebKit Bugzilla: 306050
CVE-2026-20643: Thomas Espach
WebKit
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: การไปเว็บไซต์ที่ออกมาแบบมาเพื่อประสงค์ร้ายอาจทำให้เกิดภัยคุกคามแบบแฝงสคริปต์ (Cross-site Scripting) ได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการตรวจสอบให้ดียิ่งขึ้น
WebKit Bugzilla: 305859
CVE-2026-28871: @hamayanhamayan
WebKit
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: การประมวลผลคอนเทนต์เว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจทำให้โปรเซสล่มโดยไม่คาดคิด
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
WebKit Bugzilla: 306136
CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn
WebKit Bugzilla: 307723
CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)
WebKit
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: เว็บไซต์ที่ประสงค์ร้ายอาจสามารถเข้าถึงตัวจัดการข้อความสคริปต์ที่มีไว้สำหรับต้นทางอื่นได้
คำอธิบาย: ปัญหาตรรกะได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
WebKit Bugzilla: 307014
CVE-2026-28861: Hongze Wu และ Shuaike Dong จาก Ant Group Infrastructure Security Team
WebKit
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: เว็บไซต์ที่เป็นอันตรายอาจสามารถประมวลผลเนื้อหาเว็บที่ถูกจำกัดนอกแซนด์บ็อกซ์ได้
คำอธิบาย: ปัญหานี้ได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการหน่วยความจำให้ดียิ่งขึ้น
WebKit Bugzilla: 308248
CVE-2026-28859: greenbynox, Arni Hardarson
WebKit Sandboxing
มีให้สำหรับ: iPhone 11 และใหม่กว่า, iPad Pro รุ่น 12.9 นิ้ว รุ่นที่ 3 และใหม่กว่า, iPad Pro รุ่น 11 นิ้ว รุ่นที่ 1 และใหม่กว่า, iPad Air รุ่นที่ 3 และใหม่กว่า, iPad รุ่นที่ 8 และใหม่กว่า และ iPad mini รุ่นที่ 5 และใหม่กว่า
ผลกระทบ: หน้าเว็บที่ออกแบบมาเพื่อประสงค์ร้ายอาจสามารถสร้างเอกลักษณ์ที่ใช้ยืนยันตัวตนของผู้ใช้ได้
คำอธิบาย: ปัญหาการอนุมัติได้รับการแก้ไขแล้วด้วยการปรับปรุงการจัดการสถานะให้ดียิ่งขึ้น
WebKit Bugzilla: 306827
CVE-2026-20691: Gongyu Ma (@Mezone0)
คำขอบคุณพิเศษ
Accessibility
เราขอขอบคุณ Abhay Kailasia (@abhay_kailasia) จาก Safran Mumbai India และ Jacob Prezant (prezant.us) ที่ให้ความช่วยเหลือ
AirPort
เราขอขอบคุณสำหรับความช่วยเหลือจาก Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari, Omid Rezaii
App Protection
เราขอขอบคุณ Andr.Ess ที่ให้ความช่วยเหลือ
Bluetooth
เราขอขอบคุณสำหรับความช่วยเหลือจาก Hamid Mahmoud
Captive Network
เราขอขอบคุณสำหรับความช่วยเหลือจาก Kun Peeks (@SwayZGl1tZyyy)
CipherML
เราขอขอบคุณสำหรับความช่วยเหลือจาก Nils Hanff (@nils1729@chaos.social) จาก Hasso Plattner Institute
CloudAttestation
เราขอขอบคุณสำหรับความช่วยเหลือจาก Suresh Sundaram, Willard Jansen
CoreUI
เราขอขอบคุณสำหรับความช่วยเหลือจาก Peter Malone
Find My
เราขอขอบคุณความช่วยเหลือจาก Salemdomain
GPU Drivers
เราขอขอบคุณสำหรับความช่วยเหลือจาก Jian Lee (@speedyfriend433)
ICU
เราขอขอบคุณสำหรับความช่วยเหลือจาก Jian Lee (@speedyfriend433)
Kernel
เราขอขอบคุณสำหรับความช่วยเหลือจาก DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville จาก Fuzzinglabs, Patrick Ventuzelo จาก Fuzzinglabs, Robert Tran, Suresh Sundaram
libarchive
เราขอขอบคุณสำหรับความช่วยเหลือจาก Andreas Jaegersberger และ Ro Achterberg จาก Nosebeard Labs, Arni Hardarson
libc
เราขอขอบคุณสำหรับความช่วยเหลือจาก Vitaly Simonovich
Libnotify
เราขอขอบคุณสำหรับความช่วยเหลือจาก Morad (@A2nkF_)
LLVM
เราขอขอบคุณสำหรับความช่วยเหลือจาก Nathaniel Oh (@calysteon)
mDNSResponder
เราขอขอบคุณสำหรับความช่วยเหลือจาก William Mather
Messages
เราขอขอบคุณสำหรับความช่วยเหลือจาก JZ
MobileInstallation
เราขอขอบคุณสำหรับความช่วยเหลือจาก Gongyu Ma (@Mezone0)
Music
เราขอขอบคุณสำหรับความช่วยเหลือจาก Mohammad Kaif (@_mkahmad | kaif0x01)
NetworkExtension
เราขอขอบคุณ Jianfeng Chen จาก yq12260 แห่ง Intretech ที่ให้ความช่วยเหลือ
Notes
เราขอขอบคุณสำหรับความช่วยเหลือจาก Dawuge จาก Shuffle Team และ Hunan University
Notifications
เราขอขอบคุณ Abhay Kailasia (@abhay_kailasia) จาก Lakshmi Narain College Of Technology Bhopal ที่ให้ความช่วยเหลือ
ppp
เราขอขอบคุณ Dave G. ที่ให้ความช่วยเหลือ
Quick Look
เราขอขอบคุณสำหรับความช่วยเหลือจาก Wojciech Regula จาก SecuRing (wojciechregula.blog) นักวิจัยนิรนาม
Safari
เราขอขอบคุณ @RenwaX23, Bikesh Parajuli, Farras Givari, Syarif Muhammad Sajjad และ Yair ที่ให้ความช่วยเหลือ
Safari Private Browsing
เราขอขอบคุณ Jaime Gallego Matud ที่ให้ความช่วยเหลือ
Shortcuts
เราขอขอบคุณสำหรับความช่วยเหลือจาก Waleed Barakat (@WilDN00B) และ Paul Montgomery (@nullevent)
Siri
เราขอขอบคุณสำหรับความช่วยเหลือจาก Anand Mallaya ที่ปรึกษาด้านเทคโนโลยี, Anand Mallaya and Co., Harsh Kirdolia, Hrishikesh Parmar ผู้ประกอบอาชีพอิสระ
Spotlight
เราขอขอบคุณสำหรับความช่วยเหลือจาก Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group, Zack Tickman
Status Bar
เราขอขอบคุณ Sahel Alemi ที่ให้ความช่วยเหลือ
Telephony
เราขอขอบคุณ Xue Zhang และ Yi Chen ที่ให้ความช่วยเหลือ
Time Zone
เราขอขอบคุณสำหรับความช่วยเหลือจาก Abhay Kailasia (@abhay_kailasia) จาก Safran Mumbai India
UIKit
เราขอขอบคุณ AEC, Abhay Kailasia (@abhay_kailasia) จาก Safran Mumbai India, Ben Gallagher, Bishal Kafle (@whoisbishal.k), Carlos Luna (U.S. Department of the Navy), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12 และ incredincomp ที่ให้ความช่วยเหลือ
Wallet
เราขอขอบคุณสำหรับความช่วยเหลือจาก Zhongcheng Li from IES Red Team จาก ByteDance
Web Extensions
เราขอขอบคุณสำหรับความช่วยเหลือจาก Carlos Jeurissen, Rob Wu (robwu.nl)
WebKit
เราขอขอบคุณ Vamshi Paili, greenbynox และนักวิจัยนิรนามที่ให้ความช่วยเหลือ
WebKit Process Model
เราขอขอบคุณสำหรับความช่วยเหลือจาก Joseph Semaan
Wi-Fi
เราขอขอบคุณสำหรับความช่วยเหลือจาก Kun Peeks (@SwayZGl1tZyyy) นักวิจัยนิรนาม
Wi-Fi Connectivity
เราขอขอบคุณสำหรับความช่วยเหลือจาก Alex Radocea จาก Supernetworks, Inc
Widgets
เราขอขอบคุณสำหรับความช่วยเหลือจาก Marcel Voß, Mitul Pranjay, Serok Çelik
การให้ข้อมูลเกี่ยวกับผลิตภัณฑ์ที่ไม่ได้ผลิตโดย Apple หรือเว็บไซต์อิสระที่ Apple ไม่ได้ควบคุมหรือทดสอบไม่ถือเป็นการแนะนำหรือการรับรองใดๆ Apple จะไม่รับผิดชอบในส่วนที่เกี่ยวข้องกับการเลือก ประสิทธิภาพการทำงาน หรือการใช้งานเว็บไซต์หรือผลิตภัณฑ์ของบริษัทอื่น Apple ไม่รับรองความถูกต้องหรือความน่าเชื่อถือของเว็บไซต์ของบริษัทอื่น โปรดติดต่อผู้จำหน่ายหากต้องการข้อมูลเพิ่มเติม