iOS 26.4 ve iPadOS 26.4'ün güvenlik içeriği hakkında

Bu belgede iOS 26.4 ve iPadOS 26.4'ün güvenlik içeriği açıklanmaktadır.

Apple güvenlik güncellemeleri hakkında

Apple, müşterilerini korumak amacıyla, tam bir inceleme gerçekleştirilene ve yamalar veya sürümler kullanıma sunulana kadar güvenlik sorunlarını açıklamaz, tartışmaz veya onaylamaz. Yeni sürümler Güvenlik amaçlı Apple yazılım sürümleri sayfasında listelenmektedir.

Apple güvenlik belgelerinde güvenlik açıkları mümkün olduğunca CVE Kimliği ile belirtilir.

Güvenlik hakkında daha fazla bilgi için Apple Ürün Güvenliği sayfasına bakın.

iOS 26.4 ve iPadOS 26.4

Yayınlanma tarihi: 24 Mart 2026

802.1X

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Ayrıcalıklı ağ konumundaki bir saldırgan, ağ trafiğini ele geçirebilir

Açıklama: Durum yönetimi iyileştirilerek kimlik doğrulama sorunu giderildi.

CVE-2026-28865: Héloïse Gollier ve Mathy Vanhoef (KU Leuven)

Accounts

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Durum yönetimi iyileştirilerek yetkilendirme sorunu giderildi.

CVE-2026-28877: Totally Not Malicious Software'den Rosyna Keller

App Protection

İlgili ürünler: iPhone 11 ve sonraki modelleri

Etki: Çalınan Aygıt Koruması etkinleştirilmiş bir iOS aygıtına fiziksel erişimi olan bir saldırgan, parola ile biyometri geçitli korumalı uygulamalara erişebilir

Açıklama: Denetimler iyileştirilerek sorun giderildi.

CVE-2026-28895: Adrián Pérez Martínez, Uluk Abylbekov ve Zack Tickman

Giriş güncellenme tarihi: 9 Nisan 2026

Audio

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi işlemin beklenmedik şekilde çökmesine yol açabilir

Açıklama: Bellek yönetimi iyileştirilerek, boşaltılan belleğin kullanılmasıyla ilgili bir sorun giderildi.

CVE-2026-28879: Google'dan Justin Cohen

Audio

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Saldırgan, uygulamanın beklenmedik şekilde sonlandırılmasına neden olabilir

Açıklama: Belleğin işlenmesi iyileştirilerek türle ilgili bir karışıklık sorunu giderildi.

CVE-2026-28822: Jex Amro

Baseband

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Uzaktaki bir saldırgan uygulamanın beklenmedik bir şekilde sonlandırılmasına yol açabilir

Açıklama: Denetimler iyileştirilerek sorun giderildi.

CVE-2026-28874: Hazem Issa, Tuan D. Hoang ve Yongdae Kim @ SysSec, KAIST

Baseband

İlgili ürünler: iPhone 16e

Etki: Uzaktaki bir saldırgan servis reddine neden olabilir

Açıklama: Sınır denetimi iyileştirilerek bir arabellek taşması sorunu giderildi.

CVE-2026-28875: Tuan D. Hoang ve Yongdae Kim @ KAIST SysSec Lab

Calling Framework

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Uzaktaki bir saldırgan servis reddine neden olabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir servis reddi sorunu giderildi.

CVE-2026-28894: Anonim bir araştırmacı

Clipboard

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Sembolik bağlantıların doğrulaması iyileştirilerek bu sorun giderildi.

CVE-2026-28866: Cristian Dinca (icmd.tech)

CoreMedia

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Kötü niyetle hazırlanmış bir medya dosyasındaki ses akışının işlenmesi, işlemin sonlandırılmasına neden olabilir

Açıklama: Sınır denetimi iyileştirilerek bir sınırların dışında erişim sorunu giderildi.

CVE-2026-20690: Trend Micro Zero Day Initiative'den Hossein Lotfi (@hosselot)

CoreUtils

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Ayrıcalıklı ağ konumundaki bir kullanıcı, servis reddine neden olabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek bir null işaretçi başvurusu sorunu giderildi.

CVE-2026-28886: Etienne Charron (Renault) ve Victoria Martini (Renault)

Crash Reporter

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir uygulama, kullanıcının yüklü uygulamalarını listeleyebilir

Açıklama: Hassas veriler kaldırılarak bir gizlilik sorunu giderildi.

CVE-2026-28878: IES Red Team'den Zhongcheng Li

curl

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: curl'de oluşan bir sorun, doğru olmayan bir bağlantı aracılığıyla hassas bilgilerin istenmeyen şekilde gönderilmesine neden olabilir

Açıklama: Bu güvenlik açığı açık kaynak kodda bulunur ve Apple Yazılımı, etkilenen projeler arasındadır. CVE kimliği, bir üçüncü tarafça atanmıştır. Sorun ve CVE kimliği hakkında daha fazla bilgiye cve.org adresinden ulaşabilirsiniz.

CVE-2025-14524

DeviceLink

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Yol doğrulaması iyileştirilerek, dizin yollarının işlenmesindeki bir ayrıştırma sorunu giderildi.

CVE-2026-28876: Nosebeard Labs'den Andreas Jaegersberger ve Ro Achterberg

GeoServices

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir uygulama, hassas kullanıcı verilerine erişebilir

Açıklama: Ek doğrulama işlemi ile bilgi sızıntısı giderildi.

CVE-2026-28870: XiguaSec

iCloud

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir uygulama, kullanıcının yüklü uygulamalarını listeleyebilir

Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorunu giderildi.

CVE-2026-28880: IES Red Team'den Zhongcheng Li

CVE-2026-28833: IES Red Team'den Zhongcheng Li

ImageIO

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Kötü amaçlarla oluşturulmuş bir dosyasının işlenmesi, uygulamanın beklenmedik şekilde sonlandırılmasına neden olabilir

Açıklama: Bu güvenlik açığı açık kaynak kodda bulunur ve Apple Yazılımı, etkilenen projeler arasındadır. CVE kimliği, bir üçüncü tarafça atanmıştır. Sorun ve CVE kimliği hakkında daha fazla bilgiye cve.org adresinden ulaşabilirsiniz.

CVE-2025-64505

Kernel

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir uygulama, çekirdek belleğini açığa çıkarabilir

Açıklama: Bir günlük kaydı sorunu, veri düzenleme işlemi iyileştirilerek giderildi

CVE-2026-28868: 이동하 (BoB 0xB6'dan Lee Dong Ha)

Kernel

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir uygulama, hassas çekirdek durumunu sızdırabilir

Açıklama: Kimlik doğrulama iyileştirilerek bu sorun giderildi.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir uygulama, sistemin beklenmedik şekilde sonlandırılmasına veya çekirdek belleğin bozulmasına neden olabilir

Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.

CVE-2026-20698: DARKNAVY (@DarkNavyOrg)

Kernel

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir uygulama, sistemin beklenmedik şekilde sonlandırılmasına neden olabilir veya çekirdek belleğe yazabilir

Açıklama: Bellek yönetimi iyileştirilerek, boşaltılan belleğin kullanılmasıyla ilgili bir sorun giderildi.

CVE-2026-20687: Johnny Franks (@zeroxjf)

libxpc

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir uygulama, kullanıcının yüklü uygulamalarını listeleyebilir

Açıklama: Denetimler iyileştirilerek bu sorun giderildi.

CVE-2026-28882: Voynich Group'tan Ilias Morad (A2nkF), Duy Trần (@khanhduytran0), @hugeBlack

Mail

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Impact: "IP Adresini Gizle" ve "Tüm Uzaktan İçerikleri Engelle" tüm posta içeriklerine uygulanamayabilir

Açıklama: Kullanıcı tercihlerinin işlenmesi iyileştirilerek bir gizlilik sorunu giderildi.

CVE-2026-20692: Nosebeard Labs'den Andreas Jaegersberger ve Ro Achterberg

Printing

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir uygulama, korumalı alanını ihlal edebilir

Açıklama: Doğrulama işlemi iyileştirilerek bir yol işleme sorunu giderildi.

CVE-2026-20688: wdszzml ve Atuin Automated Vulnerability Discovery Engine

Sandbox Profiles

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir uygulama, kullanıcının benzersiz bir temsilini oluşturabilir

Açıklama: Ek sınırlamalar getirilerek izinlerle ilgili bir sorunu giderildi.

CVE-2026-28863: Gongyu Ma (@Mezone0)

Security

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Yerel bir saldırgan, kullanıcının Anahtar Zinciri öğelerine erişebilir

Açıklama: İzin kontrolü iyileştirilerek bu sorun giderildi.

CVE-2026-28864: Alex Radocea

Siri

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Kilitli aygıta fiziksel erişimi olan bir saldırgan, kullanıcıların hassas bilgilerini görebilir

Açıklama: Kimlik doğrulama işlemi iyileştirilerek sorun giderildi.

CVE-2026-28856: Anonim bir araştırmacı

Telephony

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Uzaktaki bir kullanıcı, sistemin beklenmedik bir şekilde sonlandırılmasına neden olabilir veya çekirdek belleği bozabilir

Açıklama: Sınır denetimi iyileştirilerek bir arabellek taşması sorunu giderildi.

CVE-2026-28858: Hazem Issa ve Yongdae Kim @ SysSec, KAIST

UIFoundation

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Bir uygulama servis reddine neden olabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek yığın taşması sorunu giderildi.

CVE-2026-28852: Caspian Tarafdar

WebKit

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi İçerik Güvenliği Politikası'nın uygulanmasını önleyebilir

Açıklama: Bu sorun, durum yönetimi iyileştirilerek giderildi.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi, Aynı Kaynak Politikası'nın atlanmasına neden olabilir

Açıklama: Giriş doğrulama işlemi iyileştirilerek Navigation API'deki kaynaklar arası veri sızdırma sorunu giderildi.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Kötü amaçla oluşturulmuş bir web sitesini ziyaret etmek, siteler arası betik saldırısına neden olabilir

Açıklama: Denetimler iyileştirilerek bir mantık sorunu giderildi.

WebKit Bugzilla: 305859

CVE-2026-28871: @hamayanhamayan

WebKit

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Kötü amaçlarla oluşturulmuş web içeriğinin işlenmesi işlemin beklenmedik şekilde çökmesine yol açabilir

Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.

WebKit Bugzilla: 306136

CVE-2026-20664: Daniel Rhea, Söhnke Benedikt Fischedick (Tripton), Emrovsky & Switch, Yevhen Pervushyn

WebKit Bugzilla: 307723

CVE-2026-28857: Narcis Oliveras Fontàs, Söhnke Benedikt Fischedick (Tripton), Daniel Rhea, Nathaniel Oh (@calysteon)

WebKit

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Kötü amaçlı bir web sitesi, başka kaynaklar için amaçlanmış betik iletisi işleyicilerine erişebilir

Açıklama: Durum yönetimi iyileştirilerek bir mantık sorunu giderildi.

WebKit Bugzilla: 307014

CVE-2026-28861: Ant Group Infrastructure Security Team ekibinden Hongze Wu ve Shuaike Dong

WebKit

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Kötü amaçlı bir web sitesi korumalı alanın dışında sınırlandırılmış web içeriğinin işlenmesine neden olabilir

Açıklama: Belleğin işlenmesi iyileştirilerek sorun giderildi.

WebKit Bugzilla: 308248

CVE-2026-28859: greenbynox, Arni Hardarson

WebKit Sandboxing

İlgili ürünler: iPhone 11 ve sonraki modelleri, iPad Pro 12,9 inç 3. nesil ve sonraki modelleri, iPad Pro 11 inç 1. nesil ve sonraki modelleri, iPad Air 3. nesil ve sonraki modelleri, iPad 8. nesil ve sonraki modelleri, iPad mini 5. nesil ve sonraki modelleri

Etki: Kötü amaçlı olarak oluşturulmuş bir web sayfası kullanıcının benzersiz bir temsilini oluşturabilir

Açıklama: Durum yönetimi iyileştirilerek yetkilendirme sorunu giderildi.

WebKit Bugzilla: 306827

CVE-2026-20691: Gongyu Ma (@Mezone0)

Ek teşekkür listesi

Accessibility

Yardımları için Hindistan'daki Safran Mumbai'den Abhay Kailasia'ya (@abhay_kailasia) ve Jacob Prezant'a (prezant.us) teşekkür ederiz.

AirPort

Yardımları için Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari ve Omid Rezaii'ye teşekkür ederiz.

App Protection

Yardımları için Andr.Ess'e teşekkür ederiz.

Bluetooth

Yardımları için Hamid Mahmoud'a teşekkür ederiz.

Captive Network

Yardımları için Kun Peeks'e (@SwayZGl1tZyyy) teşekkür ederiz.

CipherML

Yardımları için Hasso Plattner Enstitüsünden Nils Hanff'a (@nils1729@chaos.social) teşekkür ederiz.

CloudAttestation

Suresh Sundaram ve Willard Jansen'e yardımları teşekkür ederiz.

CoreUI

Yardımları için Peter Malone'a teşekkür ederiz.

Find My

Yardımları için Salemdomain'e teşekkür ederiz.

GPU Drivers

Yardımları için Jian Lee'ye (@speedyfriend433) teşekkür ederiz.

ICU

Yardımları için Jian Lee'ye (@speedyfriend433) teşekkür ederiz.

Kernel

Yardımları için DARKNAVY (@DarkNavyOrg), Fuzzinglabs'den Kylian Boulard De Pouqueville, Fuzzinglabs'den Patrick Ventuzelo, Robert Tran ve Suresh Sundaram'a teşekkür ederiz.

libarchive

Yardımları için Nosebeard Labs'den Andreas Jaegersberger ve Ro Achterberg'e, ayrıca Arni Hardarson'a teşekkür ederiz.

libc

Yardımları için Vitaly Simonovich'e teşekkür ederiz.

Libnotify

Yardımları için Ilias Morad'a (@A2nkF_) teşekkür ederiz.

LLVM

Yardımları için Nathaniel Oh'a (@calysteon) teşekkür ederiz.

mDNSResponder

Yardımları için William Mather'a teşekkür ederiz.

Messages

Yardımları için JZ'ye teşekkür ederiz.

MobileInstallation

Yardımları için Gongyu Ma'ya (@Mezone0) teşekkür ederiz.

Music

Yardımları için Mohammad Kaif'e (@_mkahmad | kaif0x01) teşekkür ederiz.

NetworkExtension

Yardımları için yq12260 of Intretech'ten Jianfeng Chen'e teşekkür ederiz.

Notes

Yardımları için Shuffle Team ve Hunan Üniversitesinden Dawuge'ye teşekkür ederiz.

Notifications

Yardımları için Hindistan'daki Bhopal Lakshmi Narain College of Technology'den Abhay Kailasia'ya (@abhay_kailasia) teşekkür ederiz.

ppp

Yardımları için Dave G.'ye teşekkür ederiz.

Quick Look

Yardımları için SecuRing'den Wojciech Regula'ya (wojciechregula.blog) ve anonim bir araştırmacıya teşekkür ederiz.

Safari

Yardımları için @RenwaX23, Bikesh Parajuli, Farras Givari, Syarif Muhammad Sajjad ve Yair'e teşekkür ederiz.

Safari Private Browsing

Yardımları için Jaime Gallego Matud'a teşekkür ederiz.

Shortcuts

Yardımları için Waleed Barakat (@WilDN00B) ve Paul Montgomery'ye (@nullevent) teşekkür ederiz.

Siri

Anand Mallaya, Teknoloji danışmanı, Anand Mallaya and Co., Harsh Kirdolia, serbest meslek sahibi Hrishikesh Parmar'a yardımları için teşekkür ederiz.

Spotlight

Yardımları için Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group, Zack Tickman'a teşekkür ederiz.

Status Bar

Yardımları için Sahel Alemi'ye teşekkür ederiz.

Telephony

Yardımları için Xue Zhang, Yi Chen'e teşekkür ederiz.

Time Zone

Yardımları için Hindistan'daki Safran Mumbai'den Abhay Kailasia'ya (@abhay_kailasia) teşekkür ederiz.

UIKit

Yardımları için AEC, Hindistan'daki Safran Mumbai'den Abhay Kailasia (@abhay_kailasia), Ben Gallagher, Bishal Kafle (@whoisbishal.k), Carlos Luna (Amerika Birleşik Devletleri Deniz Kuvvetleri Bakanlığı), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12 ve incredincomp'a teşekkür ederiz.

Wallet

Yardımları için ByteDance IES Red Team'den Zhongcheng Li'ye teşekkür ederiz.

Web Extensions

Yardımları için Carlos Jeurissen, Rob Wu'ya (robwu.nl) teşekkür ederiz.

WebKit

Yardımları için Vamshi Paili, greenbynox ve anonim bir araştırmacıya teşekkür ederiz.

WebKit Process Model

Yardımları için Joseph Semaan'a teşekkür ederiz.

Wi-Fi

Yardımları için Kun Peeks (@SwayZGl1tZyyy) ve anonim bir araştırmacıya teşekkür ederiz.

Wi-Fi Connectivity

Yardımları için Supernetworks, Inc'ten Alex Radocea'ya teşekkür ederiz.

Widgets

Yardımları için Marcel Voß, Mitul Pranjay ve Serok Çelik'e teşekkür ederiz.

Apple tarafından üretilmeyen ürünler veya Apple tarafından denetlenmeyen veya test edilmeyen bağımsız web siteleri hakkındaki bilgiler bir öneri veya onay niteliği taşımadan sunulmuştur. Üçüncü taraf web sitelerinin veya ürünlerinin seçilmesi, performansı veya kullanılması konusunda Apple hiçbir sorumluluk kabul etmez. Apple, üçüncü taraf web sitelerinin doğruluğu veya güvenilirliğiyle ilgili herhangi bir beyanda bulunmamaktadır. Ek bilgi için tedarikçi ile irtibat kurun.

Yayın Tarihi: