关于 iOS 26 和 iPadOS 26 的安全性内容

这篇文稿介绍了 iOS 26 和 iPadOS 26 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

iOS 26 和 iPadOS 26

发布日期:2025 年 9 月 15 日

Apple Neural Engine

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够导致系统意外终止

描述:已通过改进边界检查解决越界访问问题。

CVE-2025-43344:一位匿名研究人员

AppleMobileFileIntegrity

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过实施额外的限制解决权限问题。

CVE-2025-43317:Mickey Jin (@patch1t)

Audio

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的媒体文件可能会导致 App 意外终止或损坏进程内存

描述:已通过改进边界检查解决越界访问问题。

CVE-2025-43346:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

Bluetooth

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过改进数据遮盖策略解决记录问题。

CVE-2025-43354:Kandji 的 Csaba Fitzl (@theevilbit)

CVE-2025-43303:Kandji 的 Csaba Fitzl (@theevilbit)

Call History

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够对用户创建独一无二的描述信息

描述:已通过改进敏感信息的遮盖策略解决这个问题。

CVE-2025-43357:Totally Not Malicious Software 的 Rosyna Keller、Best Buddy Apps 的 Guilherme Rambo (rambo.codes)

CoreAudio

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的视频文件可能会导致 App 意外终止

描述:已通过改进输入验证解决越界写入问题。

CVE-2025-43349:@zlluny 与 Trend Micro Zero Day Initiative 合作发现

CoreMedia

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的媒体文件可能会导致 App 意外终止或损坏进程内存

描述:已通过改进输入验证解决这个问题。

CVE-2025-43372:SSA Lab 的 이동하 (Lee Dong Ha)

IOHIDFamily

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够导致系统意外终止

描述:已通过改进边界检查解决越界写入问题。

CVE-2025-43302:Keisuke Hosoda

IOKit

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过改进状态管理解决授权问题。

CVE-2025-31255:Kandji 的 Csaba Fitzl (@theevilbit)

Kernel

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:绑定至本地接口的 UDP 服务器套接字可能会变为绑定至所有接口

描述:已通过改进状态管理解决逻辑问题。

CVE-2025-43359:Viktor Oreshkin

LaunchServices

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够在未经用户许可的情况下监视按键操作

描述:已通过改进检查解决这个问题。

CVE-2025-43362:Philipp Baldauf

MobileStorageMounter

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够导致服务遭拒

描述:已通过改进内存处理解决类型混淆问题。

CVE-2025-43355:Shuffle Team 的 Dawuge

Notes

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:能够实际操作已解锁设备的攻击者或许能够查看最近查看过的已锁定备忘录中的图像

描述:已通过改进缓存处理解决这个问题。

CVE-2025-43203:Tom Brzezinski

Safari

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的网页内容可能会导致 URL 意外重定向

描述:已通过改进 URL 验证解决这个问题。

CVE-2025-31254:Evan Waelde

Sandbox

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够突破沙盒

描述:已通过实施额外的限制解决权限问题。

CVE-2025-43329:一位匿名研究人员

Shortcuts

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:快捷指令或许能够绕过沙盒限制

描述:已通过实施额外的沙盒限制解决权限问题。

CVE-2025-43358:정답이 아닌 해답

Siri

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:无痕浏览标签页可能会在身份未经认证的情况下被访问

描述:已通过改进状态管理解决这个问题。

CVE-2025-30468:Richard Hyunho Im (@richeeta)

Spell Check

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过改进路径验证解决处理目录路径时存在的解析问题。

CVE-2025-43190:Noah Gregory (wts.dev)

SQLite

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理文件可能会导致内存损坏

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org

CVE-2025-6965

System

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:已解决输入验证问题

描述:已通过移除易受攻击的代码解决这个问题。

CVE-2025-43347:JZ、Seo Hyun-gyu (@wh1te4ever)、Luke Roberts (@rookuu)

Text Input

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:键盘建议可能会在锁定屏幕上显示敏感信息

描述:已通过限制锁定设备上提供的选项解决这个问题。

CVE-2025-24133:Joey Hewitt、一位匿名研究人员、Thomas Salomon、Sufiyan Gouri (TU Darmstadt)、Phil Scott (@MrPeriPeri) 和 Richard Hyunho Im (@richeeta)、Mark Bowers、Dylan Rollins、Arthur Baudoin、Andr.Ess

WebKit

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:网站在未经用户同意的情况下或许能够访问感应器信息

描述:已通过改进缓存处理解决这个问题。

WebKit Bugzilla:296153

CVE-2025-43356:Jaydev Ahire

WebKit

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:294550

CVE-2025-43272:Big Bear

WebKit

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:296490

CVE-2025-43343:一位匿名研究人员

WebKit

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进检查解决正确性问题。

WebKit Bugzilla:296042

CVE-2025-43342:一位匿名研究人员

WebKit Process Model

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃

描述:已通过改进内存管理解决“释放后使用”问题。

WebKit Bugzilla:296276

CVE-2025-43368:REDTEAM.PL 的 Pawel Wylecial 与 Trend Micro Zero Day Initiative 合作发现

特别鸣谢

Accessibility

由衷感谢印度特里凡得琅市 C-DAC 的 Abhay Kailasia (@abhay_kailasia) 和 Khatima 的 Himanshu Bharti (@Xpl0itme) 为我们提供的协助。

Accounts

由衷感谢 Lehan Dilusha Jayasingha 和要乐奈为我们提供的协助。

AuthKit

由衷感谢 Totally Not Malicious Software 的 Rosyna Keller 为我们提供的协助。

Calendar

由衷感谢 Keisuke Chinone (Iroiro) 为我们提供的协助。

Camera

由衷感谢 Descartes、Yusuf Kelany 和一位匿名研究人员为我们提供的协助。

CFNetwork

由衷感谢 Christian Kohlschütter 为我们提供的协助。

CloudKit

由衷感谢京东獬豸信息安全实验室的 Yinyi Wu (@_3ndy1) 为我们提供的协助。

Control Center

由衷感谢 Damitha Gunawardena 为我们提供的协助。

CoreMedia

由衷感谢 Noah Gregory (wts.dev) 为我们提供的协助。

darwinOS

由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。

Device Recovery

由衷感谢一位匿名研究人员为我们提供的协助。

Files

由衷感谢 Tyler Montgomery 为我们提供的协助。

Foundation

由衷感谢 Kandji 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。

iCloud Photo Library

由衷感谢 Shuffle Team 的 Dawuge、Hikerell (Loadshine Lab)、Joshua Jones,以及 DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi) 和 ChengQiang Jin(@白斩鸡)为我们提供的协助。

ImageIO

由衷感谢 Enki WhiteHat 的 DongJun Kim (@smlijun) 和 JongSeong Kim (@nevul37) 为我们提供的协助。

IOGPUFamily

由衷感谢 Cyberserval 的 Wang Yu 为我们提供的协助。

Kernel

由衷感谢 Yepeng Pan、Christian Rossow 博士教授为我们提供的协助。

libc

由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。

libpthread

由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。

libxml2

由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。

Lockdown Mode

由衷感谢 Jonathan Thach、Pyrophoria 和 Ethan Day、kado 为我们提供的协助。

mDNSResponder

由衷感谢 Barrett Lyon 为我们提供的协助。

MediaRemote

由衷感谢 Dora Orak 为我们提供的协助。

MobileBackup

由衷感谢 Dragon Fruit Security(Davis Dai、ORAC落云和 Frank Du)为我们提供的协助。

Networking

由衷感谢 Kandji 的 Csaba Fitzl (@theevilbit) 为我们提供的协助。

Notes

由衷感谢 Atul R V 为我们提供的协助。

Passwords

由衷感谢 Christian Kohlschütter 为我们提供的协助。

Phone

由衷感谢 Dalibor Milanovic 为我们提供的协助。

Safari

由衷感谢 Ameen Basha M K、ZUSO ART 和 taikosoup 的 Chi Yuan Chang、Dalibor Milanovic、HitmanAlharbi (@HitmanF15)、Jake Derouin (jakederouin.com)、Jaydev Ahire 以及 Kenneth Chew 为我们提供的协助。

Sandbox Profiles

由衷感谢 Totally Not Malicious Software 的 Rosyna Keller 为我们提供的协助。

Security

由衷感谢 atayu Holznagel (@jholznagel) 和 THANSEER KP 为我们提供的协助。

Setup Assistant

由衷感谢 Edwin R. 为我们提供的协助。

Siri

由衷感谢印度孟买 Safran 的 Abhay Kailasia (@abhay_kailasia)、Amandeep Singh Banga、德克萨斯大学奥斯汀分校 McCombs 商学院的 Andrew Goldberg (linkedin.com/andrew-goldberg-/)、Dalibor Milanovic 以及 M. Aman Shahid (@amansmughal) 为我们提供的协助。

Siri Suggestions

由衷感谢印度特里凡得琅市 C-DAC 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。

Spotlight

由衷感谢 Christian Scalese 和 Jake Derouin (jakederouin.com) 为我们提供的协助。

Status Bar

由衷感谢印度孟买 Safran 的 Abhay Kailasia (@abhay_kailasia)、Dalibor Milanovic、Jonathan Thach 为我们提供的协助。

Transparency

由衷感谢 SecuRing 的 Wojciech Regula (wojciechregula.blog) 以及要乐奈为我们提供的协助。

User Management

由衷感谢 Muhaned Almoghira 为我们提供的协助。

WebKit

由衷感谢 Bob Lord、Matthew Liang、grepular.com 的 Mike Cardwell、Stanley Lee Linton 为我们提供的协助。

Wi-Fi

由衷感谢 Aobo Wang (@M4x_1997)、Kandji 的 Csaba Fitzl (@theevilbit)、Noah Gregory (wts.dev)、SecuRing 的 Wojciech Regula (wojciechregula.blog) 以及一位匿名研究人员为我们提供的协助。

Widgets

由衷感谢印度孟买 Safran 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: