关于 iOS 26 和 iPadOS 26 的安全性内容
这篇文稿介绍了 iOS 26 和 iPadOS 26 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
iOS 26 和 iPadOS 26
发布日期:2025 年 9 月 15 日
Apple Neural Engine
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够导致系统意外终止
描述:已通过改进边界检查解决越界访问问题。
CVE-2025-43344:一位匿名研究人员
AppleMobileFileIntegrity
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问敏感的用户数据
描述:已通过实施额外的限制解决权限问题。
CVE-2025-43317:Mickey Jin (@patch1t)
Audio
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的媒体文件可能会导致 App 意外终止或损坏进程内存
描述:已通过改进边界检查解决越界访问问题。
CVE-2025-43346:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
Bluetooth
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问敏感的用户数据
描述:已通过改进数据遮盖策略解决记录问题。
CVE-2025-43354:Kandji 的 Csaba Fitzl (@theevilbit)
CVE-2025-43303:Kandji 的 Csaba Fitzl (@theevilbit)
Call History
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够对用户创建独一无二的描述信息
描述:已通过改进敏感信息的遮盖策略解决这个问题。
CVE-2025-43357:Totally Not Malicious Software 的 Rosyna Keller、Best Buddy Apps 的 Guilherme Rambo (rambo.codes)
CoreAudio
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的视频文件可能会导致 App 意外终止
描述:已通过改进输入验证解决越界写入问题。
CVE-2025-43349:@zlluny 与 Trend Micro Zero Day Initiative 合作发现
CoreMedia
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的媒体文件可能会导致 App 意外终止或损坏进程内存
描述:已通过改进输入验证解决这个问题。
CVE-2025-43372:SSA Lab 的 이동하 (Lee Dong Ha)
IOHIDFamily
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够导致系统意外终止
描述:已通过改进边界检查解决越界写入问题。
CVE-2025-43302:Keisuke Hosoda
IOKit
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问敏感的用户数据
描述:已通过改进状态管理解决授权问题。
CVE-2025-31255:Kandji 的 Csaba Fitzl (@theevilbit)
Kernel
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:绑定至本地接口的 UDP 服务器套接字可能会变为绑定至所有接口
描述:已通过改进状态管理解决逻辑问题。
CVE-2025-43359:Viktor Oreshkin
LaunchServices
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够在未经用户许可的情况下监视按键操作
描述:已通过改进检查解决这个问题。
CVE-2025-43362:Philipp Baldauf
MobileStorageMounter
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够导致服务遭拒
描述:已通过改进内存处理解决类型混淆问题。
CVE-2025-43355:Shuffle Team 的 Dawuge
Notes
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:能够实际操作已解锁设备的攻击者或许能够查看最近查看过的已锁定备忘录中的图像
描述:已通过改进缓存处理解决这个问题。
CVE-2025-43203:Tom Brzezinski
Safari
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的网页内容可能会导致 URL 意外重定向
描述:已通过改进 URL 验证解决这个问题。
CVE-2025-31254:Evan Waelde
Sandbox
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够突破沙盒
描述:已通过实施额外的限制解决权限问题。
CVE-2025-43329:一位匿名研究人员
Shortcuts
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:快捷指令或许能够绕过沙盒限制
描述:已通过实施额外的沙盒限制解决权限问题。
CVE-2025-43358:정답이 아닌 해답
Siri
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:无痕浏览标签页可能会在身份未经认证的情况下被访问
描述:已通过改进状态管理解决这个问题。
CVE-2025-30468:Richard Hyunho Im (@richeeta)
Spell Check
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问敏感的用户数据
描述:已通过改进路径验证解决处理目录路径时存在的解析问题。
CVE-2025-43190:Noah Gregory (wts.dev)
SQLite
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理文件可能会导致内存损坏
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2025-6965
System
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:已解决输入验证问题
描述:已通过移除易受攻击的代码解决这个问题。
CVE-2025-43347:JZ、Seo Hyun-gyu (@wh1te4ever)、Luke Roberts (@rookuu)
Text Input
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:键盘建议可能会在锁定屏幕上显示敏感信息
描述:已通过限制锁定设备上提供的选项解决这个问题。
CVE-2025-24133:Joey Hewitt、一位匿名研究人员、Thomas Salomon、Sufiyan Gouri (TU Darmstadt)、Phil Scott (@MrPeriPeri) 和 Richard Hyunho Im (@richeeta)、Mark Bowers、Dylan Rollins、Arthur Baudoin、Andr.Ess
WebKit
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:网站在未经用户同意的情况下或许能够访问感应器信息
描述:已通过改进缓存处理解决这个问题。
WebKit Bugzilla:296153
CVE-2025-43356:Jaydev Ahire
WebKit
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:294550
CVE-2025-43272:Big Bear
WebKit
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:296490
CVE-2025-43343:一位匿名研究人员
WebKit
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进检查解决正确性问题。
WebKit Bugzilla:296042
CVE-2025-43342:一位匿名研究人员
WebKit Process Model
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃
描述:已通过改进内存管理解决“释放后使用”问题。
WebKit Bugzilla:296276
CVE-2025-43368:REDTEAM.PL 的 Pawel Wylecial 与 Trend Micro Zero Day Initiative 合作发现
特别鸣谢
Accessibility
由衷感谢印度特里凡得琅市 C-DAC 的 Abhay Kailasia (@abhay_kailasia) 和 Khatima 的 Himanshu Bharti (@Xpl0itme) 为我们提供的协助。
Accounts
由衷感谢 Lehan Dilusha Jayasingha 和要乐奈为我们提供的协助。
AuthKit
由衷感谢 Totally Not Malicious Software 的 Rosyna Keller 为我们提供的协助。
Calendar
由衷感谢 Keisuke Chinone (Iroiro) 为我们提供的协助。
Camera
由衷感谢 Descartes、Yusuf Kelany 和一位匿名研究人员为我们提供的协助。
CFNetwork
由衷感谢 Christian Kohlschütter 为我们提供的协助。
CloudKit
由衷感谢京东獬豸信息安全实验室的 Yinyi Wu (@_3ndy1) 为我们提供的协助。
Control Center
由衷感谢 Damitha Gunawardena 为我们提供的协助。
CoreMedia
由衷感谢 Noah Gregory (wts.dev) 为我们提供的协助。
darwinOS
由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。
Device Recovery
由衷感谢一位匿名研究人员为我们提供的协助。
Files
由衷感谢 Tyler Montgomery 为我们提供的协助。
Foundation
由衷感谢 Kandji 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。
iCloud Photo Library
由衷感谢 Shuffle Team 的 Dawuge、Hikerell (Loadshine Lab)、Joshua Jones,以及 DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi) 和 ChengQiang Jin(@白斩鸡)为我们提供的协助。
ImageIO
由衷感谢 Enki WhiteHat 的 DongJun Kim (@smlijun) 和 JongSeong Kim (@nevul37) 为我们提供的协助。
IOGPUFamily
由衷感谢 Cyberserval 的 Wang Yu 为我们提供的协助。
Kernel
由衷感谢 Yepeng Pan、Christian Rossow 博士教授为我们提供的协助。
libc
由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。
libpthread
由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。
libxml2
由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。
Lockdown Mode
由衷感谢 Jonathan Thach、Pyrophoria 和 Ethan Day、kado 为我们提供的协助。
mDNSResponder
由衷感谢 Barrett Lyon 为我们提供的协助。
MediaRemote
由衷感谢 Dora Orak 为我们提供的协助。
MobileBackup
由衷感谢 Dragon Fruit Security(Davis Dai、ORAC落云和 Frank Du)为我们提供的协助。
Networking
由衷感谢 Kandji 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。
Notes
由衷感谢 Atul R V 为我们提供的协助。
Passwords
由衷感谢 Christian Kohlschütter 为我们提供的协助。
Phone
由衷感谢 Dalibor Milanovic 为我们提供的协助。
Safari
由衷感谢 Ameen Basha M K、ZUSO ART 和 taikosoup 的 Chi Yuan Chang、Dalibor Milanovic、HitmanAlharbi (@HitmanF15)、Jake Derouin (jakederouin.com)、Jaydev Ahire 以及 Kenneth Chew 为我们提供的协助。
Sandbox Profiles
由衷感谢 Totally Not Malicious Software 的 Rosyna Keller 为我们提供的协助。
Security
由衷感谢 atayu Holznagel (@jholznagel) 和 THANSEER KP 为我们提供的协助。
Setup Assistant
由衷感谢 Edwin R. 为我们提供的协助。
Siri
由衷感谢印度孟买 Safran 的 Abhay Kailasia (@abhay_kailasia)、Amandeep Singh Banga、德克萨斯大学奥斯汀分校 McCombs 商学院的 Andrew Goldberg (linkedin.com/andrew-goldberg-/)、Dalibor Milanovic 以及 M. Aman Shahid (@amansmughal) 为我们提供的协助。
Siri Suggestions
由衷感谢印度特里凡得琅市 C-DAC 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。
Spotlight
由衷感谢 Christian Scalese 和 Jake Derouin (jakederouin.com) 为我们提供的协助。
Status Bar
由衷感谢印度孟买 Safran 的 Abhay Kailasia (@abhay_kailasia)、Dalibor Milanovic、Jonathan Thach 为我们提供的协助。
Transparency
由衷感谢 SecuRing 的 Wojciech Regula (wojciechregula.blog) 以及要乐奈为我们提供的协助。
User Management
由衷感谢 Muhaned Almoghira 为我们提供的协助。
WebKit
由衷感谢 Bob Lord、Matthew Liang、grepular.com 的 Mike Cardwell、Stanley Lee Linton 为我们提供的协助。
Wi-Fi
由衷感谢 Aobo Wang (@M4x_1997)、Kandji 的 Csaba Fitzl (@theevilbit)、Noah Gregory (wts.dev)、SecuRing 的 Wojciech Regula (wojciechregula.blog) 以及一位匿名研究人员为我们提供的协助。
Widgets
由衷感谢印度孟买 Safran 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。