关于 iOS 26.5 和 iPadOS 26.5 的安全性内容
这篇文稿介绍了 iOS 26.5 和 iPadOS 26.5 的安全性内容。
关于 Apple 安全性更新
为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。
Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。
有关安全性的更多信息,请参阅“Apple 产品安全性”页面。
iOS 26.5 和 iPadOS 26.5
发布日期:2026 年 5 月 11 日
Accelerate
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够导致服务遭拒
描述:已通过改进边界检查解决越界读取问题。
CVE-2026-28991:Seiji Sakurai (@HeapSmasher)
Accounts
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够绕过某些“隐私”偏好设置
描述:已通过实施额外的限制解决权限问题。
CVE-2026-28988:Asaf Cohen
APFS
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够导致系统意外终止
描述:已通过改进边界检查解决缓冲区溢出问题。
CVE-2026-28959:Dave G.
App Intents
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:恶意 App 或许能够突破沙盒
描述:已通过改进访问限制解决逻辑问题。
CVE-2026-28995:Vamshi Paili、Reverse Society 的 Tony Gorez (@tonygo_)
AppleJPEG
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的图像可能会导致服务遭拒
描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org。
CVE-2026-1837
AppleJPEG
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的媒体文件可能会导致 App 意外终止或损坏进程内存
描述:已通过改进输入验证解决内存损坏问题。
CVE-2026-28956:impost0r (ret2plt)
Audio
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的媒体文件中的音频流可能会导致终止进程
描述:已通过改进内存处理解决这个问题。
CVE-2026-39869:Beryllium Security 的 David Ige
CoreAnimation
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问敏感的用户数据
描述:已通过改进状态管理解决用户界面不一致问题。
CVE-2026-28964:Alan Wang、Christopher W. Fletcher、Hovav Shacham、David Kohlbrenner、Riccardo Paccagnella
CoreServices
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的文件可能会导致 App 意外终止
描述:已通过改进检查解决这个问题。
CVE-2026-28936:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg
CoreSymbolication
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:解析恶意制作的文件可能会导致 App 意外终止
描述:已通过改进边界检查解决越界访问问题。
CVE-2026-28918:Niels Hofmans、匿名研究人员与 TrendAI Zero Day Initiative 合作发现
FileProvider
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问敏感的用户数据
描述:已通过实施额外的验证解决竞态条件问题。
CVE-2026-43659:Alex Radocea
ImageIO
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的图像可能会损坏进程内存
描述:已通过改进内存处理解决缓冲区溢出问题。
CVE-2026-43661:一位匿名研究人员
ImageIO
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的文件可能会导致 App 意外终止
描述:已通过改进边界检查解决这个问题。
CVE-2026-28977:Suresh Sundaram
ImageIO
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的图像可能会损坏进程内存
描述:已通过改进内存处理解决这个问题。
CVE-2026-28990:Jiri Ha、Arni Hardarson
IOHIDFamily
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:攻击者或许能够导致 App 意外终止
描述:已通过改进锁定解决内存损坏漏洞问题。
CVE-2026-28992:Johnny Franks (@zeroxjf)
IOHIDFamily
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够确定内核内存布局
描述:已通过改进数据遮盖策略解决记录问题。
CVE-2026-28943:Google Threat Analysis Group
IOKit
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够导致系统意外终止
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2026-28969:Mihalis Haatainen、Ari Hawking、Ashish Kunwar
IOSurfaceAccelerator
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够导致系统意外终止或读取内核内存
描述:已通过改进边界检查解决越界读取问题。
CVE-2026-43655:Somair Ansar 和一位匿名研究人员
Kernel
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够泄露内核内存
描述:已通过改进内存处理解决这个问题。
CVE-2026-43654:Vaagn Vardanian、Nathaniel Oh (@calysteon)
Kernel
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:本地用户或许能够导致系统意外终止或读取内核内存
描述:已通过改进输入验证解决堆栈溢出问题。
CVE-2026-28897:popku1337、STAR Labs SG Pte. Ltd. 的 Billy Jheng Bing Jhong 和 Pan Zhenpeng (@Peterpan0927)、Robert Tran、Aswin kumar Gokulakannan
Kernel
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够获取根权限
描述:已通过改进状态管理解决授权问题。
CVE-2026-28951:Iru 的 Csaba Fitzl (@theevilbit)
Kernel
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够导致系统意外终止或向内核内存写入数据
描述:已通过改进输入验证解决越界写入问题。
CVE-2026-28972:STAR Labs SG Pte. Ltd. 的 Billy Jheng Bing Jhong 和 Pan Zhenpeng (@Peterpan0927)、Ryan Hileman(通过 Xint Code (xint.io))
Kernel
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够导致系统意外终止
描述:已通过实施额外的验证解决竞态条件问题。
CVE-2026-28986:Chris Betz、Talence Security 的 Tristan Madani (@TristanInSec)、Ryan Hileman(通过 Xint Code (xint.io))
Kernel
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够泄露敏感内核状态
描述:已通过改进数据遮盖策略解决记录问题。
CVE-2026-28987:Dhiyanesh Selvaraj (@redroot97)
LaunchServices
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:远程攻击者或许能够导致服务遭拒
描述:已通过改进检查解决类型混淆问题。
CVE-2026-28983:Ruslan Dautov
mDNSResponder
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:本地网络上的攻击者或许能够导致服务遭拒
描述:已通过改进内存处理解决这个问题。
CVE-2026-43653:Atul R V
mDNSResponder
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:本地网络上的攻击者或许能够导致服务遭拒
描述:已通过改进输入验证解决空指针取消引用问题。
CVE-2026-28985:Omar Cerrito
mDNSResponder
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:远程攻击者或许能够造成系统意外终止或损坏内核内存
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2026-43668:Anton Pakhunov、Ricardo Prado
mDNSResponder
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:本地网络上的攻击者或许能够导致服务遭拒
描述:已通过改进边界检查解决越界写入问题。
CVE-2026-43666:Ian van der Wurff (ian.nl)
Model I/O
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的图像可能会损坏进程内存
描述:已通过改进内存处理解决这个问题。
CVE-2026-28940:TrendAI Zero Day Initiative 的 Michael DePlante (@izobashi)
Networking
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:攻击者或许能够通过用户的 IP 地址跟踪用户
描述:已通过改进状态管理解决这个问题。
CVE-2026-28906:Ilya Sc. Jowell A.
Quick Look
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:解析恶意制作的文件可能会导致 App 意外终止
描述:已通过改进输入验证解决越界写入问题。
CVE-2026-43656:Peter Malone
SceneKit
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:远程攻击者或许能够导致 App 意外终止
描述:已通过改进边界检查解决缓冲区溢出问题。
CVE-2026-28846:Peter Malone
Screenshots
适用于:iPhone 15 及更新机型
影响:在进行 iPhone 镜像期间,能够实际操作设备的攻击者或许能够使用视觉智能访问敏感的用户数据
描述:已通过移除易受攻击的代码解决隐私问题。
CVE-2026-28963:Jorge Welch
Shortcuts
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问用户敏感数据
描述:已通过添加额外的提示来征求用户同意,解决了这个问题。
CVE-2026-28993:Doron Assness
Spotlight
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够导致服务遭拒
描述:已通过改进检查解决这个问题,从而避免出现未授权的操作。
CVE-2026-28974:Hexens 的 Andy Koo (@andykoo)
Status Bar
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够捕捉用户的屏幕
描述:已通过改进逻辑解决 App 访问相机元数据的问题。
CVE-2026-28957:Adriatik Raci
Storage
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问敏感的用户数据
描述:已通过实施额外的验证解决竞态条件问题。
CVE-2026-28996:Alex Radocea
WebKit
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的网页内容可能会导致内容安全策略无法得以实施
描述:已通过改进逻辑解决验证问题。
WebKit Bugzilla:308906
CVE-2026-43660:Cantina
WebKit
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的网页内容可能会导致内容安全策略无法得以实施
描述:已通过改进输入验证解决这个问题。
WebKit Bugzilla:308675
CVE-2026-28907:Cantina
WebKit
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的网页内容可能会泄露敏感用户信息
描述:已通过改进访问限制解决这个问题。
WebKit Bugzilla:309698
CVE-2026-28962:Luke Francis、Vaagn Vardanian、kwak kiyong/kakaogames、Vitaly Simonovich、Adel Bouachraoui、greenbynox
WebKit
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:307669
CVE-2026-43658:Do Young Park
WebKit
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:308545
CVE-2026-28905:Yuhao Hu、Yuanming Lai、Chenggang Wu 和 Zhe Wang
WebKit Bugzilla:308707
CVE-2026-28847:DARKNAVY (@DarkNavyOrg)、匿名研究人员与 TrendAI Zero Day Initiative 合作发现、Daniel Rhea
WebKit Bugzilla:309601
CVE-2026-28904:Luka Rački
WebKit Bugzilla:310880
CVE-2026-28955:wac 和 Kookhwan Lee 与 TrendAI Zero Day Initiative 合作发现
WebKit Bugzilla:310303
CVE-2026-28903:Mateusz Krzywicki (iVerify.io)
WebKit Bugzilla:309628
CVE-2026-28953:Maher Azzouzi
WebKit Bugzilla:309861
CVE-2026-28902:Talence Security 的 Tristan Madani (@TristanInSec)、Nathaniel Oh (@calysteon)
WebKit Bugzilla:310207
CVE-2026-28901:Aisle 进攻性安全研究团队(Joshua Rogers、Luigino Camastra、Igor Morgenstern 和 Guido Vranken)、Maher Azzouzi、Calif.io 的 Ngan Nguyen
WebKit Bugzilla:311631
CVE-2026-28913:一位匿名研究人员
WebKit
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进内存管理解决“释放后使用”问题。
WebKit Bugzilla:313939
CVE-2026-28883:kwak kiyong/kakaogames
WebKit
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:App 或许能够访问敏感的用户数据
描述:已通过改进数据保护解决这个问题。
WebKit Bugzilla:311228
CVE-2026-28958:Cantina
WebKit
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进输入验证解决这个问题。
WebKit Bugzilla:310527
CVE-2026-28917:Vitaly Simonovich
WebKit
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃
描述:已通过改进内存管理解决“释放后使用”问题。
WebKit Bugzilla:310234
CVE-2026-28947:dr3dd
WebKit Bugzilla:312180
CVE-2026-28942:Milad Nasr 和 Nicholas Carlini(借助 Anthropic 的 Claude)
WebKit
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:恶意 iframe 可能会使用其他网站的下载设置
描述:已通过改进 UI 处理解决这个问题。
WebKit Bugzilla:311288
CVE-2026-28971:Khiem Tran
WebRTC
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:处理恶意制作的网页内容可能会导致进程意外崩溃
描述:已通过改进内存处理解决这个问题。
WebKit Bugzilla:311131
CVE-2026-28944:Palo Alto Networks 的 Kenneth Hsu、Jérôme DJOUDER、dr3dd
Wi-Fi
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:拥有特权网络地位的攻击者或许能够使用恶意制作的无线局域网数据包发动拒绝服务攻击
描述:已通过改进内存管理解决“释放后使用”问题。
CVE-2026-28994:Alex Radocea
WidgetKit
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:用户或许能够从锁定屏幕查看受限内容
描述:已通过完善检查机制解决隐私问题。
CVE-2026-28965:印度孟买 Safran 的 Abhay Kailasia (@abhay_kailasia)
zlib
适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型
影响:访问恶意制作的网站可能会泄露敏感数据
描述:已通过实施额外的验证解决信息泄露问题。
CVE-2026-28920:Google Project Zero 的 Brendon Tiszka
特别鸣谢
App Intents
由衷感谢 Mikael Kinnman 为我们提供的协助。
Apple Account
由衷感谢 Iván Savransky、DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi) 为我们提供的协助。
Audio
由衷感谢 Brian Carpenter 为我们提供的协助。
AuthKit
由衷感谢 Gongyu Ma (@Mezone0) 为我们提供的协助。
CoreUI
由衷感谢 Mustafa Calap 为我们提供的协助。
ICU
由衷感谢一位匿名研究人员为我们提供的协助。
Kernel
由衷感谢 Ryan Hileman(通过 Xint Code (xint.io))、Suresh Sundaram,以及一位匿名研究人员为我们提供的协助。
libnetcore
由衷感谢 Menlo Security Inc 的 Chris Staite 和 David Hardy 为我们提供的协助。
Libnotify
由衷感谢 Ilias Morad (@A2nkF_) 为我们提供的协助。
Location
由衷感谢 Kun Peeks (@SwayZGl1tZyyy) 为我们提供的协助。
由衷感谢 Khatima 的 Himanshu Bharti (@Xpl0itme) 为我们提供的协助。
mDNSResponder
由衷感谢 Jason Grove 为我们提供的协助。
Messages
由衷感谢 Bishal Kafle、Jeffery Kimbrow 为我们提供的协助。
Multi-Touch
由衷感谢 Asaf Cohen 为我们提供的协助。
Notes
由衷感谢 Asilbek Salimov、Mohamed Althaf 为我们提供的协助。
Photos
由衷感谢印度孟买 Safran 的 Abhay Kailasia (@abhay_kailasia),以及 Christopher Mathews 为我们提供的协助。
Safari Private Browsing
由衷感谢 Dalibor Milanovic 为我们提供的协助。
Shortcuts
由衷感谢 Jacob Prezant (prezant.us) 为我们提供的协助。
Siri
由衷感谢 Yoav Magid 为我们提供的协助。
UIKit
由衷感谢 Shaheen Fazim 为我们提供的协助。
WebKit
由衷感谢 Muhammad Zaid Ghifari (Mr.ZheeV)、Kalimantan Utara、Qadhafy Muhammad Tera、Vitaly Simonovich 为我们提供的协助。
WebRTC
由衷感谢 Demon Team 的 Hyeonji Son (@jir4vv1t) 为我们提供的协助。
Wi-Fi
由衷感谢 Yusuf Kelany 为我们提供的协助。
有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。