關於 iOS 26.5 和 iPadOS 26.5 的保安內容。
本文說明 iOS 26.5 和 iPadOS 26.5 的保安內容。
關於 Apple 保安更新
為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安發佈網頁。
Apple 保安文件會盡可能參照 CVE-ID 的保安漏洞。
有關保安的詳情,請參閱 Apple 產品保安網頁。
iOS 26.5 和 iPadOS 26.5
2026 年 5 月 11 日發佈
Accelerate
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以導致阻斷服務
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2026-28991:Seiji Sakurai (@HeapSmasher)
Accounts
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以繞過個別「私隱」偏好設定
說明:新增限制後,已解決權限問題。
CVE-2026-28988:Asaf Cohen
APFS
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以導致系統意外終止
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2026-28959:Dave G.
App Intents
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:惡意 app 可能得以打破其 Sandbox
說明:改進限制機制後,已解決邏輯問題。
CVE-2026-28995:Vamshi Paili、Reverse Society 的 Tony Gorez (@tonygo_)
AppleJPEG
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的影像可能導致阻斷服務攻擊
說明:這是開放原始碼的漏洞,而 Apple 軟件是受影響的專案之一。CVE-ID 由第三方指派。你可前往 cve.org 深入了解有關問題和 CVE-ID。
CVE-2026-1837
AppleJPEG
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的媒體檔案可能會導致 app 意外終止或流程記憶體損毀
說明:改進輸入驗證機制後,已解決記憶體損毀問題。
CVE-2026-28956:impost0r (ret2plt)
Audio
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作媒體檔案的音訊串流時,可能會終止程序
說明:改進記憶體處理機制後,已解決此問題。
CVE-2026-39869:Beryllium Security 的 David Ige
CoreAnimation
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以取用敏感用戶資料
說明:改進狀態管理機制後,已解決使用者介面不一致的問題。
CVE-2026-28964:Alan Wang、Christopher W. Fletcher、Hovav Shacham、David Kohlbrenner、Riccardo Paccagnella
CoreServices
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的檔案可能導致 app 意外終止
說明:改進檢查機制後,已解決此問題。
CVE-2026-28936:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg
CoreSymbolication
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:剖析惡意製作的檔案可能導致 app 意外終止
說明:改進界限檢查機制後,已解決超出界限的存取問題。
CVE-2026-28918:Niels Hofmans、匿名人士 (與 TrendAI Zero Day Initiative 合作)
FileProvider
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以取用敏感用戶資料
說明:新增驗證機制後,已解決競爭條件問題。
CVE-2026-43659:Alex Radocea
ImageIO
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的影像可能導致流程記憶體損毀
說明:改進記憶體處理機制後,已解決緩衝區溢位問題。
CVE-2026-43661:匿名研究員
ImageIO
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的檔案可能導致 app 意外終止
說明:改進界限檢查機制後,已解決此問題。
CVE-2026-28977:Suresh Sundaram
ImageIO
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的影像可能導致流程記憶體損毀
說明:改進記憶體處理機制後,已解決此問題。
CVE-2026-28990:Jiri Ha、Arni Hardarson
IOHIDFamily
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:攻擊者可能得以導致 app 意外終止
說明:改進鎖定機制後,已修補記憶體損毀漏洞。
CVE-2026-28992:Johnny Franks (@zeroxjf)
IOHIDFamily
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 或可判斷核心記憶體佈局
說明:改進資料修訂機制後,已解決記錄問題。
CVE-2026-28943:Google Threat Analysis Group
IOKit
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以導致系統意外終止
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2026-28969:Mihalis Haatainen、Ari Hawking、Ashish Kunwar
IOSurfaceAccelerator
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以導致系統意外終止或讀取核心記憶體
說明:改進界限檢查機制後,已解決超出界限的讀取問題。
CVE-2026-43655:Somair Ansar 和一位匿名研究員
Kernel
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以披露核心記憶體
說明:改進記憶體處理機制後,已解決此問題。
CVE-2026-43654:Vaagn Vardanian、Nathaniel Oh (@calysteon)
Kernel
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:本機用戶可能導致系統意外終止或讀取核心記憶體
說明:改進輸入驗證機制後,已解決緩衝區溢位問題。
CVE-2026-28897:popku1337、STAR Labs SG Pte. Ltd. 的 Billy Jheng Bing Jhong 和 Pan Zhenpeng (@Peterpan0927)、Robert Tran,以及 Aswin kumar Gokulakannan
Kernel
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以獲得根權限
說明:改進狀態管理機制後,已解決授權問題。
CVE-2026-28951:Iru 的 Csaba Fitzl (@theevilbit)
Kernel
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以導致系統意外終止或寫入核心記憶體
說明:改進輸入驗證機制後,已解決超出界限的寫入問題。
CVE-2026-28972:STAR Labs SG Pte. Ltd. 的 Billy Jheng Bing Jhong 和 Pan Zhenpeng (@Peterpan0927),以及 Ryan Hileman (透過 Xint Code (xint.io))
Kernel
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以導致系統意外終止
說明:新增驗證機制後,已解決競爭條件問題。
CVE-2026-28986:Chris Betz、Talence Security 的 Tristan Madani (@TristanInSec),以及 Ryan Hileman (透過 Xint Code (xint.io))
Kernel
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以洩漏敏感核心狀態
說明:改進資料修訂機制後,已解決記錄問題。
CVE-2026-28987:Dhiyanesh Selvaraj (@redroot97)
LaunchServices
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:遙距攻擊者或可發起阻斷服務攻擊
說明:改進檢查機制後,已解決類型混淆問題。
CVE-2026-28983:Ruslan Dautov
mDNSResponder
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:本地網絡上的攻擊者可能得以導致阻斷服務
說明:改進記憶體處理機制後,已解決此問題。
CVE-2026-43653:Atul R V
mDNSResponder
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:本地網絡上的攻擊者可能得以導致阻斷服務
說明:改進驗證機制後,已解決 null 指標取值問題。
CVE-2026-28985:Omar Cerrito
mDNSResponder
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:遙距攻擊者或可令系統意外終止或損毀核心記憶體
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2026-43668:Anton Pakhunov、Ricardo Prado
mDNSResponder
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:本地網絡上的攻擊者可能得以導致阻斷服務
說明:改進界限檢查機制後,已解決超出界限的寫入問題。
CVE-2026-43666:Ian van der Wurff (ian.nl)
Model I/O
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的影像可能導致流程記憶體損毀
說明:改進記憶體處理機制後,已解決此問題。
CVE-2026-28940:TrendAI Zero Day Initiative 的 Michael DePlante (@izobashi)
Networking
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:攻擊者可能得以透過用戶的 IP 地址追蹤用戶
說明:改進狀態管理機制後,已解決此問題。
CVE-2026-28906:Ilya Sc. Jowell A.
Quick Look
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:剖析惡意製作的檔案可能導致 app 意外終止
說明:改進輸入驗證機制後,已解決超出界限的寫入問題。
CVE-2026-43656:Peter Malone
SceneKit
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:遙距攻擊者可能得以導致 app 意外終止
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2026-28846:Peter Malone
Screenshots
適用於:iPhone 15 和之後型號
影響:可實際取用裝置的攻擊者可能得以使用「視覺智能」在「iPhone 鏡像輸出」期間取用敏感用户資料
說明:移除易受攻擊的程式碼後,已解決私隱問題。
CVE-2026-28963:Jorge Welch
Shortcuts
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以取用用戶敏感資料
說明:額外加入徵求用戶同意的提示後,已解決此問題。
CVE-2026-28993:Doron Assness
Spotlight
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以導致阻斷服務
說明:改進預防未經授權操作的檢查機制後,已解決此問題。
CVE-2026-28974:Hexens 的 Andy Koo (@andykoo)
Status Bar
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以截取用戶的畫面
說明:改進邏輯機制後,已解決 app 取用相機元數據的問題。
CVE-2026-28957:Adriatik Raci
Storage
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以取用敏感用戶資料
說明:新增驗證機制後,已解決競爭條件問題。
CVE-2026-28996:Alex Radocea
WebKit
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的網頁內容可能會導致「內容保安政策」無法得以實施
說明:改進邏輯機制後,已解決驗證問題。
WebKit Bugzilla:308906
CVE-2026-43660:Cantina
WebKit
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的網頁內容可能會導致「內容保安政策」無法得以實施
說明:改進輸入驗證機制後,已解決問題。
WebKit Bugzilla:308675
CVE-2026-28907:Cantina
WebKit
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的網頁內容可能會披露敏感用戶資料
說明:改進取用限制後,已解決此問題。
WebKit Bugzilla:309698
CVE-2026-28962:Luke Francis、Vaagn Vardanian、kwak kiyong/kakaogames、Vitaly Simonovich、Adel Bouachraoui、greenbynox
WebKit
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的網頁內容可能會導致 Safari 意外當機
說明:改進記憶體處理機制後,已解決此問題。
WebKit Bugzilla:307669
CVE-2026-43658:Do Young Park
WebKit
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進記憶體處理機制後,已解決此問題。
WebKit Bugzilla:308545
CVE-2026-28905:Yuhao Hu、Yuanming Lai、Chenggang Wu 以及 Zhe Wang
WebKit Bugzilla:308707
CVE-2026-28847:DARKNAVY (@DarkNavyOrg)、匿名人士 (與 TrendAI Zero Day Initiative 合作)、Daniel Rhea
WebKit Bugzilla:309601
CVE-2026-28904:Luka Rački
WebKit Bugzilla:310880
CVE-2026-28955:wac 和 Kookhwan Lee (與 TrendAI Zero Day Initiative 合作)
WebKit Bugzilla:310303
CVE-2026-28903:Mateusz Krzywicki (iVerify.io)
WebKit Bugzilla:309628
CVE-2026-28953:Maher Azzouzi
WebKit Bugzilla:309861
CVE-2026-28902:Talence Security 的 Tristan Madani (@TristanInSec),以及 Nathaniel Oh (@calysteon)
WebKit Bugzilla:310207
CVE-2026-28901:Aisle offensive security research team (Joshua Rogers、Luigino Camastra、Igor Morgenstern 和 Guido Vranken)、Maher Azzouzi、Calif.io 的 Ngan Nguyen
WebKit Bugzilla:311631
CVE-2026-28913:匿名研究員
WebKit
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
WebKit Bugzilla:313939
CVE-2026-28883:kwak kiyong/kakaogames
WebKit
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以取用敏感用戶資料
說明:改進資料保護機制後,已解決問題。
WebKit Bugzilla:311228
CVE-2026-28958:Cantina
WebKit
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進輸入驗證機制後,已解決問題。
WebKit Bugzilla:310527
CVE-2026-28917:Vitaly Simonovich
WebKit
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的網頁內容可能會導致 Safari 意外當機
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
WebKit Bugzilla:310234
CVE-2026-28947:dr3dd
WebKit Bugzilla:312180
CVE-2026-28942:Claude (Anthropic) 的 Milad Nasr 和 Nicholas Carlini
WebKit
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:惡意 iframe 可使用其他網站的下載設定
說明:改進 UI 處理機制後,已解決此問題。
WebKit Bugzilla:311288
CVE-2026-28971:Khiem Tran
WebRTC
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進記憶體處理機制後,已解決此問題。
WebKit Bugzilla:311131
CVE-2026-28944:Palo Alto Networks 的 Kenneth Hsu,以及 Jérôme DJOUDER、dr3dd
Wi-Fi
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:具有網絡特殊權限的攻擊者,可能得以使用所製作的 Wi-Fi 封包來執行阻斷服務攻擊
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2026-28994:Alex Radocea
WidgetKit
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:使用者可能得以從鎖定畫面查看受限制內容
說明:改進檢查機制後,已解決私隱問題。
CVE-2026-28965:印度孟買 Safran 的 Abhay Kailasia (@abhay_kailasia)
zlib
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:瀏覽惡意製作的網站可能會導致敏感資料外洩
說明:加入額外的驗證機制後,已解決資料洩漏問題。
CVE-2026-28920:Google Project Zero 的 Brendon Tiszka
特別鳴謝
App Intents
我們特此感謝 Mikael Kinnman 提供協助。
Apple Account
我們特此感謝 Iván Savransky 以及 DBAppSecurity WeBin lab 的 YingQi Shi (@Mas0nShi) 提供協助。
Audio
我們特此感謝 Brian Carpenter 提供協助。
AuthKit
我們特此感謝 Gongyu Ma (@Mezone0) 提供協助。
CoreUI
我們特此感謝 Mustafa Calap 提供協助。
ICU
我們特此感謝一位匿名研究員提供協助。
Kernel
我們特此感謝 Ryan Hileman (透過 Xint Code (xint.io))、Suresh Sundaram 以及一位匿名研究員提供協助。
libnetcore
我們特此感謝 Chris Staite 和 Menlo Security Inc 的 David Hardy 提供協助。
Libnotify
我們特此感謝 Ilias Morad (@A2nkF_) 提供協助。
Location
我們特此感謝 Kun Peeks (@SwayZGl1tZyyy) 提供協助。
我們特此感謝卡蒂馬的 Himanshu Bharti (@Xpl0itme) 提供協助。
mDNSResponder
我們特此感謝 Jason Grove 提供協助。
Messages
我們特此感謝 Bishal Kafle 和 Jeffery Kimbrow 提供協助。
Multi-Touch
我們特此感謝 Asaf Cohen 提供協助。
Notes
我們特此感謝 Asilbek Salimov 和 Mohamed Althaf 提供協助。
Photos
我們特此感謝印度孟買 Safran 的 Abhay Kailasia (@abhay_kailasia),以及 Christopher Mathews 提供協助。
Safari Private Browsing
我們特此感謝 Dalibor Milanovic 提供協助。
Shortcuts
我們特此感謝 Jacob Prezant (prezant.us) 提供協助。
Siri
我們特此感謝 Yoav Magid 提供協助。
UIKit
我們特此感謝 Shaheen Fazim 提供協助。
WebKit
我們特此感謝 Muhammad Zaid Ghifari (Mr.ZheeV)、Kalimantan Utara、Qadhafy Muhammad Tera、Vitaly Simonovich 提供協助。
WebRTC
我們特此感謝 Demon Team 的 Hyeonji Son (@jir4vv1t) 提供協助。
Wi-Fi
我們特此感謝 Yusuf Kelany 提供協助。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。