iOS 26.4 ve iPadOS 26.4'ün güvenlik içeriği hakkında
Bu belgede iOS 26.4 ve iPadOS 26.4'ün güvenlik içeriği açıklanmaktadır.
Apple güvenlik güncellemeleri hakkında
Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Yeni sürümler Güvenlik amaçlı Apple yazılım sürümleri sayfasında listelenmektedir.
Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.
Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın.
iOS 26.4 ve iPadOS 26.4
Yayınlanma tarihi: 24 Mart 2026
802.1X
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Ayrıcalıklı ağ konumundaki bir saldırgan, ağ trafiğini ele geçirebilir
Açıklama: Durum yönetimi iyileştirilerek kimlik doğrulama sorunu giderildi.
CVE-2026-28865: Héloïse Gollier ve Mathy Vanhoef (KU Leuven)
Accounts
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Durum yönetimi iyileştirilerek yetkilendirme sorunu giderildi.
CVE-2026-28877: Totally Not Malicious Software'den Rosyna Keller
App Protection
İlgili ürünler: iPhone 11 ve sonraki modelleri
Etki: Çalınan Aygıt Koruması etkinleştirilmiş bir iOS aygıtına fiziksel erişimi olan bir saldırgan, parola ile biyometri geçitli korumalı uygulamalara erişebilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2026-28895: Adrián Pérez Martínez, Uluk Abylbekov ve Zack Tickman
Giriş güncellenme tarihi: 9 Nisan 2026
Audio
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi işlemin beklenmedik şekilde çökmesine yol açabilir
Açıklama: Bellek yönetimi iyileştirilerek, boşaltılan belleğin kullanılmasıyla ilgili bir sorun giderildi.
CVE-2026-28879: Google'dan Justin Cohen
Audio
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Saldırgan, uygulamanın beklenmedik şekilde sonlandırılmasına neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek türle ilgili bir karışıklık sorunu giderildi.
CVE-2026-28822: Jex Amro
Baseband
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Uzaktaki bir saldırgan uygulamanın beklenmedik bir şekilde sonlandırılmasına yol açabilir
Açıklama: Denetimler iyileştirilerek sorun giderildi.
CVE-2026-28874: Hazem Issa, Tuan D. Hoang ve Yongdae Kim @ SysSec, KAIST
Baseband
İlgili ürünler: iPhone 16e
Etki: Uzaktaki bir saldırgan servis reddine neden olabilir
Açıklama: Sınır denetimi iyileştirilerek bir arabellek taşması sorunu giderildi.
CVE-2026-28875: Tuan D. Hoang ve Yongdae Kim @ KAIST SysSec Lab
Calling Framework
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Uzaktaki bir saldırgan servis reddine neden olabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek bir servis reddi sorunu giderildi.
CVE-2026-28894: Anonim bir araştırmacı
Clipboard
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Sembolik bağlantıların doğrulaması iyileştirilerek bu sorun giderildi.
CVE-2026-28866: Cristian Dinca (icmd.tech)
CoreMedia
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Kötü niyetle hazırlanmış bir medya dosyasındaki ses akışının işlenmesi, işlemin sonlandırılmasına neden olabilir
Açıklama: Sınır denetimi iyileştirilerek bir sınırların dışında erişim sorunu giderildi.
CVE-2026-20690: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)
CoreUtils
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Ayrıcalıklı ağ konumundaki bir kullanıcı, servis reddine neden olabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek bir null işaretçi başvurusu sorunu giderildi.
CVE-2026-28886: Etienne Charron (Renault) ve Victoria Martini (Renault)
Crash Reporter
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, kullanıcının yüklü uygulamalarını listeleyebilir
Açıklama: Hassas veriler kaldırılarak bir gizlilik sorunu giderildi.
CVE-2026-28878: IES Red Team'den Zhongcheng Li
curl
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: curl'de oluşan bir sorun, doğru olmayan bir bağlantı aracılığıyla hassas bilgilerin istenmeyen şekilde gönderilmesine neden olabilir
Açıklama: Bu güvenlik açığı açık kaynak kodda bulunur ve Apple Yazılımı, etkilenen projeler arasındadır. CVE kimliği, bir üçüncü tarafça atanmıştır. Sorun ve CVE kimliği hakkında daha fazla bilgiye cve.org adresinden ulaşabilirsiniz.
CVE-2025-14524
DeviceLink
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Yol doğrulaması iyileştirilerek, dizin yollarının işlenmesindeki bir ayrıştırma sorunu giderildi.
CVE-2026-28876: Nosebeard Labs'den Andreas Jaegersberger ve Ro Achterberg
GeoServices
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir
Açıklama: Ek doğrulama işlemi ile bilgi sızıntısı giderildi.
CVE-2026-28870: XiguaSec
iCloud
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, kullanıcının yüklü uygulamalarını listeleyebilir
Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorunu giderildi.
CVE-2026-28880: IES Red Team'den Zhongcheng Li
CVE-2026-28833: IES Red Team'den Zhongcheng Li
ImageIO
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Kötü amaçlarla oluşturulmuş bir dosyasının işlenmesi, uygulamanın beklenmedik şekilde sonlandırılmasına neden olabilir
Açıklama: Bu güvenlik açığı açık kaynak kodda bulunur ve Apple Yazılımı, etkilenen projeler arasındadır. CVE kimliği, bir üçüncü tarafça atanmıştır. Sorun ve CVE kimliği hakkında daha fazla bilgiye cve.org adresinden ulaşabilirsiniz.
CVE-2025-64505
Kernel
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, çekirdek belleğini açığa çıkarabilir
Açıklama: Bir günlük kaydı sorunu, veri düzenleme işlemi iyileştirilerek giderildi
CVE-2026-28868: 이동하 (BoB 0xB6'dan Lee Dong Ha)
Kernel
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, hassas çekirdek durumunu sızdırabilir
Açıklama: Kimlik doğrulama iyileştirilerek bu sorun giderildi.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, sistemin beklenmedik şekilde sonlandırılmasına veya çekirdek belleğin bozulmasına neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
CVE-2026-20698: DARKNAVY (@DarkNavyOrg)
Kernel
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, sistemin beklenmedik şekilde sonlandırılmasına neden olabilir veya çekirdek belleğe yazabilir
Açıklama: Bellek yönetimi iyileştirilerek, boşaltılan belleğin kullanılmasıyla ilgili bir sorun giderildi.
CVE-2026-20687: Johnny Franks (@zeroxjf)
libxpc
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, kullanıcının yüklü uygulamalarını listeleyebilir
Açıklama: Denetimler iyileştirilerek bu sorun giderildi.
CVE-2026-28882: Voynich Group'tan Ilias Morad (A2nkF), Duy Trần (@khanhduytran0), @hugeBlack
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Impact: "IP Adresini Gizle" ve "Tüm Uzaktan İçerikleri Engelle" tüm posta içeriklerine uygulanamayabilir
Açıklama: Kullanıcı tercihlerinin işlenmesi iyileştirilerek bir gizlilik sorunu giderildi.
CVE-2026-20692: Nosebeard Labs'den Andreas Jaegersberger ve Ro Achterberg
Printing
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, korumalı alanını ihlal edebilir
Açıklama: Doğrulama işlemi iyileştirilerek bir yol işleme sorunu giderildi.
CVE-2026-20688: wdszzml ve Atuin Automated Vulnerability Discovery Engine
Sandbox Profiles
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama, kullanıcının benzersiz bir temsilini oluşturabilir
Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorunu giderildi.
CVE-2026-28863: Gongyu Ma (@Mezone0)
Security
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Yerel bir saldırgan, kullanıcının Anahtar Zinciri öğelerine erişebilir
Açıklama: İzin kontrolü iyileştirilerek bu sorun giderildi.
CVE-2026-28864: Alex Radocea
Siri
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Kilitli aygıta fiziksel erişimi olan bir saldırgan, kullanıcıların hassas bilgilerini görebilir
Açıklama: Kimlik doğrulama işlemi iyileştirilerek sorun giderildi.
CVE-2026-28856: Anonim bir araştırmacı
Telephony
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Uzaktaki bir kullanıcı, sistemin beklenmedik bir şekilde sonlandırılmasına neden olabilir veya çekirdek belleği bozabilir
Açıklama: Sınır denetimi iyileştirilerek bir arabellek taşması sorunu giderildi.
CVE-2026-28858: Hazem Issa ve Yongdae Kim @ SysSec, KAIST
UIFoundation
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Bir uygulama servis reddine neden olabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek yığın taşması sorunu giderildi.
CVE-2026-28852: Caspian Tarafdar
WebKit
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi İçerik Güvenliği Politikası'nın uygulanmasını önleyebilir
Açıklama: Bu sorun, durum yönetimi iyileştirilerek giderildi.
WebKit Bugzilla: 304951
CVE-2026-20665: webb
WebKit
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi, Aynı Kaynak Politikası'nın atlanmasına neden olabilir
Açıklama: Giriş doğrulama işlemi iyileştirilerek Navigation API'deki kaynaklar arası veri sızdırma sorunu giderildi.
WebKit Bugzilla: 306050
CVE-2026-20643: Thomas Espach
WebKit
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Kötü amaçla oluşturulmuş bir web sitesini ziyaret etmek, siteler arası betik saldırısına neden olabilir
Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.
WebKit Bugzilla: 305859
CVE-2026-28871: @hamayanhamayan
WebKit
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi işlemin beklenmedik şekilde çökmesine yol açabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
WebKit Bugzilla: 306136
CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn
WebKit Bugzilla: 307723
CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)
WebKit
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Kötü amaçlı bir web sitesi, başka kaynaklar için amaçlanmış betik iletisi işleyicilerine erişebilir
Açıklama: Durum yönetimi iyileştirilerek bir mantık sorunu giderildi.
WebKit Bugzilla: 307014
CVE-2026-28861: Ant Group Infrastructure Security Team ekibinden Hongze Wu ve Shuaike Dong
WebKit
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Kötü amaçlı bir web sitesi korumalı alanın dışında sınırlandırılmış web içeriğinin işlenmesine neden olabilir
Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.
WebKit Bugzilla: 308248
CVE-2026-28859: greenbynox, Arni Hardarson
WebKit Sandboxing
İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri
Etki: Kötü amaçlı olarak oluşturulmuş bir web sayfası kullanıcının benzersiz bir temsilini oluşturabilir
Açıklama: Durum yönetimi iyileştirilerek yetkilendirme sorunu giderildi.
WebKit Bugzilla: 306827
CVE-2026-20691: Gongyu Ma (@Mezone0)
Ek teşekkür listesi
Accessibility
Yardımları için Hindistan'daki Safran Mumbai'den Abhay Kailasia'ya (@abhay_kailasia) ve Jacob Prezant'a (prezant.us) teşekkür ederiz.
AirPort
Yardımları için Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari ve Omid Rezaii'ye teşekkür ederiz.
App Protection
Yardımları için Andr.Ess'e teşekkür ederiz.
Bluetooth
Yardımları için Hamid Mahmoud'a teşekkür ederiz.
Captive Network
Yardımları için Kun Peeks'e (@SwayZGl1tZyyy) teşekkür ederiz.
CipherML
Yardımları için Hasso Plattner Enstitüsünden Nils Hanff'a (@nils1729@chaos.social) teşekkür ederiz.
CloudAttestation
Suresh Sundaram ve Willard Jansen'e yardımları teşekkür ederiz.
CoreUI
Yardımları için Peter Malone'a teşekkür ederiz.
Find My
Yardımları için Salemdomain'e teşekkür ederiz.
GPU Drivers
Yardımları için Jian Lee'ye (@speedyfriend433) teşekkür ederiz.
ICU
Yardımları için Jian Lee'ye (@speedyfriend433) teşekkür ederiz.
Kernel
Yardımları için DARKNAVY (@DarkNavyOrg), Fuzzinglabs'den Kylian Boulard De Pouqueville, Fuzzinglabs'den Patrick Ventuzelo, Robert Tran ve Suresh Sundaram'a teşekkür ederiz.
libarchive
Yardımları için Nosebeard Labs'den Andreas Jaegersberger ve Ro Achterberg'e, ayrıca Arni Hardarson'a teşekkür ederiz.
libc
Yardımları için Vitaly Simonovich'e teşekkür ederiz.
Libnotify
Yardımları için Ilias Morad'a (@A2nkF_) teşekkür ederiz.
LLVM
Yardımları için Nathaniel Oh'a (@calysteon) teşekkür ederiz.
mDNSResponder
Yardımları için William Mather'a teşekkür ederiz.
Messages
Yardımları için JZ'ye teşekkür ederiz.
MobileInstallation
Yardımları için Gongyu Ma'ya (@Mezone0) teşekkür ederiz.
Music
Yardımları için Mohammad Kaif'e (@_mkahmad | kaif0x01) teşekkür ederiz.
NetworkExtension
Yardımları için yq12260 of Intretech'ten Jianfeng Chen'e teşekkür ederiz.
Notes
Yardımları için Shuffle Team ve Hunan Üniversitesinden Dawuge'ye teşekkür ederiz.
Notifications
Yardımları için Hindistan'daki Bhopal Lakshmi Narain College of Technology'den Abhay Kailasia'ya (@abhay_kailasia) teşekkür ederiz.
ppp
Yardımları için Dave G.'ye teşekkür ederiz.
Quick Look
Yardımları için SecuRing'den Wojciech Regula'ya (wojciechregula.blog) ve anonim bir araştırmacıya teşekkür ederiz.
Safari
Yardımları için @RenwaX23, Bikesh Parajuli, Farras Givari, Syarif Muhammad Sajjad ve Yair'e teşekkür ederiz.
Safari Private Browsing
Yardımları için Jaime Gallego Matud'a teşekkür ederiz.
Shortcuts
Yardımları için Waleed Barakat (@WilDN00B) ve Paul Montgomery'ye (@nullevent) teşekkür ederiz.
Siri
Anand Mallaya, Teknoloji danışmanı, Anand Mallaya and Co., Harsh Kirdolia, serbest meslek sahibi Hrishikesh Parmar'a yardımları için teşekkür ederiz.
Spotlight
Yardımları için Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group, Zack Tickman'a teşekkür ederiz.
Status Bar
Yardımları için Sahel Alemi'ye teşekkür ederiz.
Telephony
Yardımları için Xue Zhang, Yi Chen'e teşekkür ederiz.
Time Zone
Yardımları için Hindistan'daki Safran Mumbai'den Abhay Kailasia'ya (@abhay_kailasia) teşekkür ederiz.
UIKit
Yardımları için AEC, Hindistan'daki Safran Mumbai'den Abhay Kailasia (@abhay_kailasia), Ben Gallagher, Bishal Kafle (@whoisbishal.k), Carlos Luna (Amerika Birleşik Devletleri Deniz Kuvvetleri Bakanlığı), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12 ve incredincomp'a teşekkür ederiz.
Wallet
Yardımları için ByteDance IES Red Team'den Zhongcheng Li'ye teşekkür ederiz.
Web Extensions
Yardımları için Carlos Jeurissen, Rob Wu'ya (robwu.nl) teşekkür ederiz.
WebKit
Yardımları için Vamshi Paili, greenbynox ve anonim bir araştırmacıya teşekkür ederiz.
WebKit Process Model
Yardımları için Joseph Semaan'a teşekkür ederiz.
Wi-Fi
Yardımları için Kun Peeks (@SwayZGl1tZyyy) ve anonim bir araştırmacıya teşekkür ederiz.
Wi-Fi Connectivity
Yardımları için Supernetworks, Inc'ten Alex Radocea'ya teşekkür ederiz.
Widgets
Yardımları için Marcel Voß, Mitul Pranjay ve Serok Çelik'e teşekkür ederiz.
Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.