关于 iOS 26.5 和 iPadOS 26.5 的安全性内容

这篇文稿介绍了 iOS 26.5 和 iPadOS 26.5 的安全性内容。

关于 Apple 安全性更新

为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。“Apple 安全性发布”页面上列出了近期发布的版本。

Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。

有关安全性的更多信息,请参阅“Apple 产品安全性”页面。

iOS 26.5 和 iPadOS 26.5

发布日期:2026 年 5 月 11 日

Accelerate

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够导致服务遭拒

描述:已通过改进边界检查解决越界读取问题。

CVE-2026-28991:Seiji Sakurai (@HeapSmasher)

Accounts

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够绕过某些“隐私”偏好设置

描述:已通过实施额外的限制解决权限问题。

CVE-2026-28988:Asaf Cohen

APFS

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够导致系统意外终止

描述:已通过改进边界检查解决缓冲区溢出问题。

CVE-2026-28959:Dave G.

App Intents

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:恶意 App 或许能够突破沙盒

描述:已通过改进访问限制解决逻辑问题。

CVE-2026-28995:Vamshi Paili、Reverse Society 的 Tony Gorez (@tonygo_)

AppleJPEG

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的图像可能会导致服务遭拒

描述:这是开源代码中的一个漏洞,Apple 软件也在受影响的项目之列。这个 CVE-ID 由第三方分配。如需详细了解这个问题和 CVE-ID,请访问 cve.org

CVE-2026-1837

AppleJPEG

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的媒体文件可能会导致 App 意外终止或损坏进程内存

描述:已通过改进输入验证解决内存损坏问题。

CVE-2026-28956:impost0r (ret2plt)

Audio

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的媒体文件中的音频流可能会导致终止进程

描述:已通过改进内存处理解决这个问题。

CVE-2026-39869:Beryllium Security 的 David Ige

CoreAnimation

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过改进状态管理解决用户界面不一致问题。

CVE-2026-28964:Alan Wang、Christopher W. Fletcher、Hovav Shacham、David Kohlbrenner、Riccardo Paccagnella

CoreServices

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的文件可能会导致 App 意外终止

描述:已通过改进检查解决这个问题。

CVE-2026-28936:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg

CoreSymbolication

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:解析恶意制作的文件可能会导致 App 意外终止

描述:已通过改进边界检查解决越界访问问题。

CVE-2026-28918:Niels Hofmans、匿名研究人员与 TrendAI Zero Day Initiative 合作发现

FileProvider

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过实施额外的验证解决竞态条件问题。

CVE-2026-43659:Alex Radocea

ImageIO

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的图像可能会损坏进程内存

描述:已通过改进内存处理解决缓冲区溢出问题。

CVE-2026-43661:一位匿名研究人员

ImageIO

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的文件可能会导致 App 意外终止

描述:已通过改进边界检查解决这个问题。

CVE-2026-28977:Suresh Sundaram

ImageIO

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的图像可能会损坏进程内存

描述:已通过改进内存处理解决这个问题。

CVE-2026-28990:Jiri Ha、Arni Hardarson

IOHIDFamily

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:攻击者或许能够导致 App 意外终止

描述:已通过改进锁定解决内存损坏漏洞问题。

CVE-2026-28992:Johnny Franks (@zeroxjf)

IOHIDFamily

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够确定内核内存布局

描述:已通过改进数据遮盖策略解决记录问题。

CVE-2026-28943:Google Threat Analysis Group

IOKit

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够导致系统意外终止

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2026-28969:Mihalis Haatainen、Ari Hawking、Ashish Kunwar

IOSurfaceAccelerator

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够导致系统意外终止或读取内核内存

描述:已通过改进边界检查解决越界读取问题。

CVE-2026-43655:Somair Ansar 和一位匿名研究人员

Kernel

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够泄露内核内存

描述:已通过改进内存处理解决这个问题。

CVE-2026-43654:Vaagn Vardanian、Nathaniel Oh (@calysteon)

Kernel

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:本地用户或许能够导致系统意外终止或读取内核内存

描述:已通过改进输入验证解决堆栈溢出问题。

CVE-2026-28897:popku1337、STAR Labs SG Pte. Ltd. 的 Billy Jheng Bing Jhong 和 Pan Zhenpeng (@Peterpan0927)、Robert Tran、Aswin kumar Gokulakannan

Kernel

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够获取根权限

描述:已通过改进状态管理解决授权问题。

CVE-2026-28951:Iru 的 Csaba Fitzl (@theevilbit)

Kernel

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够导致系统意外终止或向内核内存写入数据

描述:已通过改进输入验证解决越界写入问题。

CVE-2026-28972:STAR Labs SG Pte. Ltd. 的 Billy Jheng Bing Jhong 和 Pan Zhenpeng (@Peterpan0927)、Ryan Hileman(通过 Xint Code (xint.io))

Kernel

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够导致系统意外终止

描述:已通过实施额外的验证解决竞态条件问题。

CVE-2026-28986:Chris Betz、Talence Security 的 Tristan Madani (@TristanInSec)、Ryan Hileman(通过 Xint Code (xint.io))

Kernel

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够泄露敏感内核状态

描述:已通过改进数据遮盖策略解决记录问题。

CVE-2026-28987:Dhiyanesh Selvaraj (@redroot97)

LaunchServices

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:远程攻击者或许能够导致服务遭拒

描述:已通过改进检查解决类型混淆问题。

CVE-2026-28983:Ruslan Dautov

mDNSResponder

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:本地网络上的攻击者或许能够导致服务遭拒

描述:已通过改进内存处理解决这个问题。

CVE-2026-43653:Atul R V

mDNSResponder

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:本地网络上的攻击者或许能够导致服务遭拒

描述:已通过改进输入验证解决空指针取消引用问题。

CVE-2026-28985:Omar Cerrito

mDNSResponder

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:远程攻击者或许能够造成系统意外终止或损坏内核内存

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2026-43668:Anton Pakhunov、Ricardo Prado

mDNSResponder

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:本地网络上的攻击者或许能够导致服务遭拒

描述:已通过改进边界检查解决越界写入问题。

CVE-2026-43666:Ian van der Wurff (ian.nl)

Model I/O

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的图像可能会损坏进程内存

描述:已通过改进内存处理解决这个问题。

CVE-2026-28940:TrendAI Zero Day Initiative 的 Michael DePlante (@izobashi)

Networking

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:攻击者或许能够通过用户的 IP 地址跟踪用户

描述:已通过改进状态管理解决这个问题。

CVE-2026-28906:Ilya Sc. Jowell A.

Quick Look

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:解析恶意制作的文件可能会导致 App 意外终止

描述:已通过改进输入验证解决越界写入问题。

CVE-2026-43656:Peter Malone

SceneKit

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:远程攻击者或许能够导致 App 意外终止

描述:已通过改进边界检查解决缓冲区溢出问题。

CVE-2026-28846:Peter Malone

Screenshots

适用于:iPhone 15 及更新机型

影响:在进行 iPhone 镜像期间,能够实际操作设备的攻击者或许能够使用视觉智能访问敏感的用户数据

描述:已通过移除易受攻击的代码解决隐私问题。

CVE-2026-28963:Jorge Welch

Shortcuts

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问用户敏感数据

描述:已通过添加额外的提示来征求用户同意,解决了这个问题。

CVE-2026-28993:Doron Assness

Spotlight

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够导致服务遭拒

描述:已通过改进检查解决这个问题,从而避免出现未授权的操作。

CVE-2026-28974:Hexens 的 Andy Koo (@andykoo)

Status Bar

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够捕捉用户的屏幕

描述:已通过改进逻辑解决 App 访问相机元数据的问题。

CVE-2026-28957:Adriatik Raci

Storage

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过实施额外的验证解决竞态条件问题。

CVE-2026-28996:Alex Radocea

WebKit

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的网页内容可能会导致内容安全策略无法得以实施

描述:已通过改进逻辑解决验证问题。

WebKit Bugzilla:308906

CVE-2026-43660:Cantina

WebKit

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的网页内容可能会导致内容安全策略无法得以实施

描述:已通过改进输入验证解决这个问题。

WebKit Bugzilla:308675

CVE-2026-28907:Cantina

WebKit

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的网页内容可能会泄露敏感用户信息

描述:已通过改进访问限制解决这个问题。

WebKit Bugzilla:309698

CVE-2026-28962:Luke Francis、Vaagn Vardanian、kwak kiyong/kakaogames、Vitaly Simonovich、Adel Bouachraoui、greenbynox

WebKit

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:307669

CVE-2026-43658:Do Young Park

WebKit

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:308545

CVE-2026-28905:Yuhao Hu、Yuanming Lai、Chenggang Wu 和 Zhe Wang

WebKit Bugzilla:308707

CVE-2026-28847:DARKNAVY (@DarkNavyOrg)、匿名研究人员与 TrendAI Zero Day Initiative 合作发现、Daniel Rhea

WebKit Bugzilla:309601

CVE-2026-28904:Luka Rački

WebKit Bugzilla:310880

CVE-2026-28955:wac 和 Kookhwan Lee 与 TrendAI Zero Day Initiative 合作发现

WebKit Bugzilla:310303

CVE-2026-28903:Mateusz Krzywicki (iVerify.io)

WebKit Bugzilla:309628

CVE-2026-28953:Maher Azzouzi

WebKit Bugzilla:309861

CVE-2026-28902:Talence Security 的 Tristan Madani (@TristanInSec)、Nathaniel Oh (@calysteon)

WebKit Bugzilla:310207

CVE-2026-28901:Aisle 进攻性安全研究团队(Joshua Rogers、Luigino Camastra、Igor Morgenstern 和 Guido Vranken)、Maher Azzouzi、Calif.io 的 Ngan Nguyen

WebKit Bugzilla:311631

CVE-2026-28913:一位匿名研究人员

WebKit

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进内存管理解决“释放后使用”问题。

WebKit Bugzilla:313939

CVE-2026-28883:kwak kiyong/kakaogames

WebKit

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:App 或许能够访问敏感的用户数据

描述:已通过改进数据保护解决这个问题。

WebKit Bugzilla:311228

CVE-2026-28958:Cantina

WebKit

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进输入验证解决这个问题。

WebKit Bugzilla:310527

CVE-2026-28917:Vitaly Simonovich

WebKit

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的网页内容可能会导致 Safari 浏览器意外崩溃

描述:已通过改进内存管理解决“释放后使用”问题。

WebKit Bugzilla:310234

CVE-2026-28947:dr3dd

WebKit Bugzilla:312180

CVE-2026-28942:Milad Nasr 和 Nicholas Carlini(借助 Anthropic 的 Claude)

WebKit

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:恶意 iframe 可能会使用其他网站的下载设置

描述:已通过改进 UI 处理解决这个问题。

WebKit Bugzilla:311288

CVE-2026-28971:Khiem Tran

WebRTC

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:处理恶意制作的网页内容可能会导致进程意外崩溃

描述:已通过改进内存处理解决这个问题。

WebKit Bugzilla:311131

CVE-2026-28944:Palo Alto Networks 的 Kenneth Hsu、Jérôme DJOUDER、dr3dd

Wi-Fi

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:拥有特权网络地位的攻击者或许能够使用恶意制作的无线局域网数据包发动拒绝服务攻击

描述:已通过改进内存管理解决“释放后使用”问题。

CVE-2026-28994:Alex Radocea

WidgetKit

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:用户或许能够从锁定屏幕查看受限内容

描述:已通过完善检查机制解决隐私问题。

CVE-2026-28965:印度孟买 Safran 的 Abhay Kailasia (@abhay_kailasia)

zlib

适用于:iPhone 11 及更新机型、12.9 英寸 iPad Pro(第 3 代)及更新机型、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 8 代)及更新机型,以及 iPad mini(第 5 代)及更新机型

影响:访问恶意制作的网站可能会泄露敏感数据

描述:已通过实施额外的验证解决信息泄露问题。

CVE-2026-28920:Google Project Zero 的 Brendon Tiszka

特别鸣谢

App Intents

由衷感谢 Mikael Kinnman 为我们提供的协助。

Apple Account

由衷感谢 Iván Savransky、DBAppSecurity 的 WeBin 实验室的 YingQi Shi (@Mas0nShi) 为我们提供的协助。

Audio

由衷感谢 Brian Carpenter 为我们提供的协助。

AuthKit

由衷感谢 Gongyu Ma (@Mezone0) 为我们提供的协助。

CoreUI

由衷感谢 Mustafa Calap 为我们提供的协助。

ICU

由衷感谢一位匿名研究人员为我们提供的协助。

Kernel

由衷感谢 Ryan Hileman(通过 Xint Code (xint.io))、Suresh Sundaram,以及一位匿名研究人员为我们提供的协助。

libnetcore

由衷感谢 Menlo Security Inc 的 Chris Staite 和 David Hardy 为我们提供的协助。

Libnotify

由衷感谢 Ilias Morad (@A2nkF_) 为我们提供的协助。

Location

由衷感谢 Kun Peeks (@SwayZGl1tZyyy) 为我们提供的协助。

Mail

由衷感谢 Khatima 的 Himanshu Bharti (@Xpl0itme) 为我们提供的协助。

mDNSResponder

由衷感谢 Jason Grove 为我们提供的协助。

Messages

由衷感谢 Bishal Kafle、Jeffery Kimbrow 为我们提供的协助。

Multi-Touch

由衷感谢 Asaf Cohen 为我们提供的协助。

Notes

由衷感谢 Asilbek Salimov、Mohamed Althaf 为我们提供的协助。

Photos

由衷感谢印度孟买 Safran 的 Abhay Kailasia (@abhay_kailasia),以及 Christopher Mathews 为我们提供的协助。

Safari Private Browsing

由衷感谢 Dalibor Milanovic 为我们提供的协助。

Shortcuts

由衷感谢 Jacob Prezant (prezant.us) 为我们提供的协助。

Siri

由衷感谢 Yoav Magid 为我们提供的协助。

UIKit

由衷感谢 Shaheen Fazim 为我们提供的协助。

WebKit

由衷感谢 Muhammad Zaid Ghifari (Mr.ZheeV)、Kalimantan Utara、Qadhafy Muhammad Tera、Vitaly Simonovich 为我们提供的协助。

WebRTC

由衷感谢 Demon Team 的 Hyeonji Son (@jir4vv1t) 为我们提供的协助。

Wi-Fi

由衷感谢 Yusuf Kelany 为我们提供的协助。

有关非 Apple 制造的产品或非 Apple 控制或测试的独立网站的信息仅供参考,不代表 Apple 的任何建议或保证。Apple 对于第三方网站或产品的选择、性能或使用不承担任何责任。Apple 对于第三方网站的准确性和可靠性不作任何担保。联系供应商以了解其他信息。

发布日期: