关于 iOS 26.4 和 iPadOS 26.4 的安全性内容

这篇文稿介绍了 iOS 26.4 和 iPadOS 26.4 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

iOS 26.4 和 iPadOS 26.4

发布日期:2026 年 3 月 24 日

802.1X

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:拥有特权网络地位的攻击者或许能够拦截网络流量

描述:已通过改进状态管理解决认证问题。

CVE-2026-28865:Héloïse Gollier 和 Mathy Vanhoef (KU Leuven)

Accounts

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过改进状态管理解决授权问题。

CVE-2026-28877:Totally Not Malicious Software 的 Rosyna Keller

App Protection

适用于:iPhone 11 及更新机型

影响:能够实际操作 iOS 设备(已启用“失窃设备保护”)的攻击者或许能够使用设备密码访问受生物特征控制的受保护 App

描述:已通过改进检查解决这个问题。

CVE-2026-28895:Zack Tickman

Audio

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2026-28879:Google 的 Justin Cohen

Audio

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:攻击者或许能够导致 App 意外终止

描述:已通过改进内存处理解决类型混淆问题。

CVE-2026-28822:Jex Amro

Baseband

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:远程攻击者可能会导致 App 意外终止

描述:已通过改进检查解决这个问题。

CVE-2026-28874:Hazem Issa、KAIST SysSec Lab 的 Tuan D. Hoang 和 Yongdae Kim

Baseband

适用于:iPhone 16e

影响:远程攻击者或许能够导致服务遭拒

描述:已通过改进边界检查解决缓冲区溢出问题。

CVE-2026-28875:KAIST SysSec Lab 的 Tuan D. Hoang 和 Yongdae Kim

Calling Framework

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:远程攻击者或许能够导致服务遭拒

描述:已通过改进输入验证解决服务遭拒问题。

CVE-2026-28894:一位匿名研究人员

Clipboard

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过改进对符号链接的验证解决这个问题。

CVE-2026-28866:Cristian Dinca (icmd.tech)

CoreMedia

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的媒体文件中的音频流可能会导致终止进程

描述:已通过改进边界检查解决越界访问问题。

CVE-2026-20690:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)

CoreUtils

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:拥有特权网络地位的用户或许能够导致服务遭拒

描述:已通过改进输入验证解决空指针取消引用问题。

CVE-2026-28886:Etienne Charron (Renault) 和 Victoria Martini (Renault)

Crash Reporter

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够枚举用户已安装的 App

描述:已通过移除敏感数据解决隐私问题。

CVE-2026-28878:IES Red Team 的 Zhongcheng Li

curl

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:curl 中存在可能会导致通过错误的连接无意间发送敏感信息的问题

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org

CVE-2025-14524

DeviceLink

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过改进路径验证解决处理目录路径时存在的解析问题。

CVE-2026-28876:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg

GeoServices

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过实施额外的验证解决信息泄露问题。

CVE-2026-28870:XiguaSec

iCloud

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够枚举用户已安装的 App

描述:已通过实施额外的限制解决权限问题。

CVE-2026-28880:IES Red Team 的 Zhongcheng Li

CVE-2026-28833:IES Red Team 的 Zhongcheng Li

ImageIO

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的文件可能会导致 App 意外终止

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org

CVE-2025-64505

Kernel

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够泄露内核内存

描述:已通过改进数据遮盖策略解决记录问题。

CVE-2026-28868:이동하(BoB 0xB6 的 Lee Dong Ha)

Kernel

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够泄露敏感内核状态

描述:已通过改进认证解决这个问题。

CVE-2026-28867:Jian Lee (@speedyfriend433)

Kernel

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够造成系统意外终止或损坏内核内存

描述:已通过改进内存处理解决这个问题。

CVE-2026-20698:DARKNAVY (@DarkNavyOrg)

Kernel

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够导致系统意外终止或向内核内存写入数据

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2026-20687:Johnny Franks (@zeroxjf)

libxpc

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够枚举用户已安装的 App

描述:已通过改进检查解决这个问题。

CVE-2026-28882:Voynich Group 的 Ilias Morad (A2nkF)、Duy Trần (@khanhduytran0)、@hugeBlack

Mail

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:“隐藏 IP 地址”和“屏蔽所有远程内容”对于部分邮件内容可能不起作用

描述:已通过改进对用户偏好设置的处理解决隐私问题。

CVE-2026-20692:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg

Printing

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够突破沙盒

描述:已通过改进验证解决路径处理问题。

CVE-2026-20688:wdszzml 和阿图因自动化漏洞挖掘引擎

Sandbox Profiles

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够对用户创建独一无二的描述信息

描述:已通过实施额外的限制解决权限问题。

CVE-2026-28863:Gongyu Ma (@Mezone0)

Security

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:本地攻击者可能会获得用户钥匙串项目的访问权限

描述:以通过改进许可检查解决这个问题。

CVE-2026-28864:Alex Radocea

Siri

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:能够实际操作已锁定设备的攻击者或许能够查看敏感用户信息

描述:已通过改进认证解决这个问题。

CVE-2026-28856:一位匿名研究人员

Telephony

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:远程用户或许能够造成系统意外终止或损坏内核内存

描述:已通过改进边界检查解决缓冲区溢出问题。

CVE-2026-28858:Hazem Issa 和 KAIST SysSec Lab 的 Yongdae Kim

UIFoundation

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够导致服务遭拒

说明:已通过改进输入验证解决堆栈溢出问题。

CVE-2026-28852:Caspian Tarafdar

WebKit

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的网页内容可能会导致内容安全策略无法得以实施

描述:已通过改进状态管理解决这个问题。

WebKit Bugzilla:304951

CVE-2026-20665:webb

WebKit

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的网页内容可能会绕过同源策略

描述:已通过改进输入验证解决 Navigation API 中的跨源问题。

WebKit Bugzilla:306050

CVE-2026-20643:Thomas Espach

WebKit

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:访问恶意制作的网站可能会导致跨站点脚本攻击

描述:已通过改进检查解决逻辑问题。

WebKit Bugzilla:305859

CVE-2026-28871:@hamayanhamayan

WebKit

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:306136

CVE-2026-20664:Daniel Rhea、Söhnke Benedikt Fischedick (Tripton)、Emrovsky & Switch、Yevhen Pervushyn

WebKit Bugzilla:307723

CVE-2026-28857:Narcis Oliveras Fontàs、Söhnke Benedikt Fischedick (Tripton)、Daniel Rhea、Nathaniel Oh (@calysteon)

WebKit

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:恶意网站或许能够访问适用于其他源的脚本信息处理程序

描述:已通过改进状态管理解决逻辑问题。

WebKit Bugzilla:307014

CVE-2026-28861:蚂蚁集团基础设施安全团队的 Hongze Wu 和 Shuaike Dong

WebKit

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:恶意网站或许能够在沙盒之外处理受到限制的网页内容

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:308248

CVE-2026-28859:greenbynox、Arni Hardarson

WebKit Sandboxing

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:恶意制作的网页或许能够对用户创建独一无二的描述信息

描述:已通过改进状态管理解决授权问题。

WebKit Bugzilla:306827

CVE-2026-20691:Gongyu Ma (@Mezone0)

特别鸣谢

Accessibility

由衷感谢印度孟买 Safran 的 Abhay Kailasia (@abhay_kailasia),以及 Jacob Prezant (prezant.us) 为我们提供的协助。

AirPort

由衷感谢 Yashar Shahinzadeh、Saman Ebrahimnezhad、Amir Safari、Omid Rezaii 为我们提供的协助。

App Protection

由衷感谢 Andr.Ess 为我们提供的协助。

Bluetooth

由衷感谢 Hamid Mahmoud 为我们提供的协助。

Captive Network

由衷感谢 Kun Peeks (@SwayZGl1tZyyy) 为我们提供的协助。

CipherML

由衷感谢 Hasso Plattner Institute 的 Nils Hanff (@nils1729@chaos.social) 为我们提供的协助。

CloudAttestation

由衷感谢 Suresh Sundaram、Willard Jansen 为我们提供的协助。

CoreUI

由衷感谢 Peter Malone 为我们提供的协助。

Find My

由衷感谢 Salemdomain 为我们提供的协助。

GPU Drivers

由衷感谢 Jian Lee (@speedyfriend433) 为我们提供的协助。

ICU

由衷感谢 Jian Lee (@speedyfriend433) 为我们提供的协助。

Kernel

由衷感谢 DARKNAVY (@DarkNavyOrg)、Fuzzinglabs 的 Kylian Boulard De Pouqueville、Fuzzinglabs 的 Patrick Ventuzelo,以及 Robert Tran、Suresh Sundaram 为我们提供的协助。

libarchive

由衷感谢 Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg,以及 Arni Hardarson 为我们提供的协助。

libc

由衷感谢 Vitaly Simonovich 为我们提供的协助。

Libnotify

由衷感谢 Ilias Morad (@A2nkF_) 为我们提供的协助。

LLVM

由衷感谢 Nathaniel Oh (@calysteon) 为我们提供的协助。

mDNSResponder

由衷感谢 William Mather 为我们提供的协助。

Messages

由衷感谢 JZ 为我们提供的协助。

MobileInstallation

由衷感谢 Gongyu Ma (@Mezone0) 为我们提供的协助。

Music

由衷感谢 Mohammad Kaif (@_mkahmad | kaif0x01) 为我们提供的协助。

NetworkExtension

由衷感谢 Intretech yq12260 的 Jianfeng Chen 为我们提供的协助。

Notes

由衷感谢 Shuffle Team 的 Dawuge 和湖南大学为我们提供的协助。

Notifications

由衷感谢印度博帕尔市 Lakshmi Narain College of Technology 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。

ppp

由衷感谢 Dave G. 为我们提供的协助。

Quick Look

由衷感谢 SecuRing 的 Wojciech Regula (wojciechregula.blog) 和一位匿名研究人员为我们提供的协助。

Safari

由衷感谢 @RenwaX23、Bikesh Parajuli、Farras Givari、Syarif Muhammad Sajjad、Yair 为我们提供的协助。

Safari Private Browsing

由衷感谢 Jaime Gallego Matud 为我们提供的协助。

Shortcuts

由衷感谢 Waleed Barakat (@WilDN00B) 和 Paul Montgomery (@nullevent) 为我们提供的协助。

Siri

由衷感谢 Anand Mallaya(Anand Mallaya and Co. 的技术顾问)、Harsh Kirdolia、自由职业者 Hrishikesh Parmar 为我们提供的协助。

Spotlight

由衷感谢 Bilge Kaan Mızrak、Claude & Friends: Risk Analytics Research Group、Zack Tickman 为我们提供的协助。

Status Bar

由衷感谢 Sahel Alemi 为我们提供的协助。

Telephony

由衷感谢 Xue Zhang、Yi Chen 为我们提供的协助。

Time Zone

由衷感谢印度孟买 Safran 的 Abhay Kailasia (@abhay_kailasia) 为我们提供的协助。

UIKit

由衷感谢 AEC、印度孟买 Safran 的 Abhay Kailasia (@abhay_kailasia)、Ben Gallagher、Bishal Kafle (@whoisbishal.k)、Carlos Luna(美国海军部)、Dalibor Milanovic、Daren Goodchild、JS De Mattei、Maxwell Garn、Zack Tickman、fuyuu12、incredincomp 为我们提供的协助。

Wallet

由衷感谢字节跳动 IES Red Team 的 Zhongcheng Li 为我们提供的协助。

Web Extensions

由衷感谢 Carlos Jeurissen、Rob Wu (robwu.nl) 为我们提供的协助。

WebKit

由衷感谢 Vamshi Paili、greenbynox 和一位匿名研究人员为我们提供的协助。

WebKit Process Model

由衷感谢 Joseph Semaan 为我们提供的协助。

Wi-Fi

由衷感谢 Kun Peeks (@SwayZGl1tZyyy) 和一位匿名研究人员为我们提供的协助。

Wi-Fi Connectivity

由衷感谢 Supernetworks, Inc 的 Alex Radocea 为我们提供的协助。

Widgets

由衷感谢 Marcel Voß、Mitul Pranjay、Serok Çelik 为我们提供的协助。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: