關於 iOS 26.5 和 iPadOS 26.5 的保安內容。

本文說明 iOS 26.5 和 iPadOS 26.5 的保安內容。

關於 Apple 保安更新

為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安發佈網頁。

Apple 保安文件會盡可能參照 CVE-ID 的保安漏洞。

有關保安的詳情,請參閱 Apple 產品保安網頁。

iOS 26.5 和 iPadOS 26.5

2026 年 5 月 11 日發佈

Accelerate

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:app 可能得以導致阻斷服務

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2026-28991:Seiji Sakurai (@HeapSmasher)

Accounts

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:app 可能得以繞過個別「私隱」偏好設定

說明:新增限制後,已解決權限問題。

CVE-2026-28988:Asaf Cohen

APFS

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:app 可能得以導致系統意外終止

說明:改進界限檢查機制後,已解決緩衝區溢位問題。

CVE-2026-28959:Dave G.

App Intents

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:惡意 app 可能得以打破其 Sandbox

說明:改進限制機制後,已解決邏輯問題。

CVE-2026-28995:Vamshi Paili、Reverse Society 的 Tony Gorez (@tonygo_)

AppleJPEG

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的影像可能導致阻斷服務攻擊

說明:這是開放原始碼的漏洞,而 Apple 軟件是受影響的專案之一。CVE-ID 由第三方指派。你可前往 cve.org 深入了解有關問題和 CVE-ID。

CVE-2026-1837

AppleJPEG

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的媒體檔案可能會導致 app 意外終止或流程記憶體損毀

說明:改進輸入驗證機制後,已解決記憶體損毀問題。

CVE-2026-28956:impost0r (ret2plt)

Audio

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作媒體檔案的音訊串流時,可能會終止程序

說明:改進記憶體處理機制後,已解決此問題。

CVE-2026-39869:Beryllium Security 的 David Ige

CoreAnimation

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:app 可能得以取用敏感用戶資料

說明:改進狀態管理機制後,已解決使用者介面不一致的問題。

CVE-2026-28964:Alan Wang、Christopher W. Fletcher、Hovav Shacham、David Kohlbrenner、Riccardo Paccagnella

CoreServices

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的檔案可能導致 app 意外終止

說明:改進檢查機制後,已解決此問題。

CVE-2026-28936:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg

CoreSymbolication

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:剖析惡意製作的檔案可能導致 app 意外終止

說明:改進界限檢查機制後,已解決超出界限的存取問題。

CVE-2026-28918:Niels Hofmans、匿名人士 (與 TrendAI Zero Day Initiative 合作)

FileProvider

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:app 可能得以取用敏感用戶資料

說明:新增驗證機制後,已解決競爭條件問題。

CVE-2026-43659:Alex Radocea

ImageIO

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的影像可能導致流程記憶體損毀

說明:改進記憶體處理機制後,已解決緩衝區溢位問題。

CVE-2026-43661:匿名研究員

ImageIO

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的檔案可能導致 app 意外終止

說明:改進界限檢查機制後,已解決此問題。

CVE-2026-28977:Suresh Sundaram

ImageIO

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的影像可能導致流程記憶體損毀

說明:改進記憶體處理機制後,已解決此問題。

CVE-2026-28990:Jiri Ha、Arni Hardarson

IOHIDFamily

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:攻擊者可能得以導致 app 意外終止

說明:改進鎖定機制後,已修補記憶體損毀漏洞。

CVE-2026-28992:Johnny Franks (@zeroxjf)

IOHIDFamily

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:app 或可判斷核心記憶體佈局

說明:改進資料修訂機制後,已解決記錄問題。

CVE-2026-28943:Google Threat Analysis Group

IOKit

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:app 可能得以導致系統意外終止

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2026-28969:Mihalis Haatainen、Ari Hawking、Ashish Kunwar

IOSurfaceAccelerator

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:app 可能得以導致系統意外終止或讀取核心記憶體

說明:改進界限檢查機制後,已解決超出界限的讀取問題。

CVE-2026-43655:Somair Ansar 和一位匿名研究員

Kernel

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:app 可能得以披露核心記憶體

說明:改進記憶體處理機制後,已解決此問題。

CVE-2026-43654:Vaagn Vardanian、Nathaniel Oh (@calysteon)

Kernel

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:本機用戶可能導致系統意外終止或讀取核心記憶體

說明:改進輸入驗證機制後,已解決緩衝區溢位問題。

CVE-2026-28897:popku1337、STAR Labs SG Pte. Ltd. 的 Billy Jheng Bing Jhong 和 Pan Zhenpeng (@Peterpan0927)、Robert Tran,以及 Aswin kumar Gokulakannan

Kernel

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:app 可能得以獲得根權限

說明:改進狀態管理機制後,已解決授權問題。

CVE-2026-28951:Iru 的 Csaba Fitzl (@theevilbit)

Kernel

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:app 可能得以導致系統意外終止或寫入核心記憶體

說明:改進輸入驗證機制後,已解決超出界限的寫入問題。

CVE-2026-28972:STAR Labs SG Pte. Ltd. 的 Billy Jheng Bing Jhong 和 Pan Zhenpeng (@Peterpan0927),以及 Ryan Hileman (透過 Xint Code (xint.io))

Kernel

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:app 可能得以導致系統意外終止

說明:新增驗證機制後,已解決競爭條件問題。

CVE-2026-28986:Chris Betz、Talence Security 的 Tristan Madani (@TristanInSec),以及 Ryan Hileman (透過 Xint Code (xint.io))

Kernel

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:app 可能得以洩漏敏感核心狀態

說明:改進資料修訂機制後,已解決記錄問題。

CVE-2026-28987:Dhiyanesh Selvaraj (@redroot97)

LaunchServices

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:遙距攻擊者或可發起阻斷服務攻擊

說明:改進檢查機制後,已解決類型混淆問題。

CVE-2026-28983:Ruslan Dautov

mDNSResponder

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:本地網絡上的攻擊者可能得以導致阻斷服務

說明:改進記憶體處理機制後,已解決此問題。

CVE-2026-43653:Atul R V

mDNSResponder

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:本地網絡上的攻擊者可能得以導致阻斷服務

說明:改進驗證機制後,已解決 null 指標取值問題。

CVE-2026-28985:Omar Cerrito

mDNSResponder

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:遙距攻擊者或可令系統意外終止或損毀核心記憶體

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2026-43668:Anton Pakhunov、Ricardo Prado

mDNSResponder

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:本地網絡上的攻擊者可能得以導致阻斷服務

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2026-43666:Ian van der Wurff (ian.nl)

Model I/O

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的影像可能導致流程記憶體損毀

說明:改進記憶體處理機制後,已解決此問題。

CVE-2026-28940:TrendAI Zero Day Initiative 的 Michael DePlante (@izobashi)

Networking

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:攻擊者可能得以透過用戶的 IP 地址追蹤用戶

說明:改進狀態管理機制後,已解決此問題。

CVE-2026-28906:Ilya Sc. Jowell A.

Quick Look

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:剖析惡意製作的檔案可能導致 app 意外終止

說明:改進輸入驗證機制後,已解決超出界限的寫入問題。

CVE-2026-43656:Peter Malone

SceneKit

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:遙距攻擊者可能得以導致 app 意外終止

說明:改進界限檢查機制後,已解決緩衝區溢位問題。

CVE-2026-28846:Peter Malone

Screenshots

適用於:iPhone 15 和之後型號

影響:可實際取用裝置的攻擊者可能得以使用「視覺智能」在「iPhone 鏡像輸出」期間取用敏感用户資料

說明:移除易受攻擊的程式碼後,已解決私隱問題。

CVE-2026-28963:Jorge Welch

Shortcuts

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:app 可能得以取用用戶敏感資料

說明:額外加入徵求用戶同意的提示後,已解決此問題。

CVE-2026-28993:Doron Assness

Spotlight

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:app 可能得以導致阻斷服務

說明:改進預防未經授權操作的檢查機制後,已解決此問題。

CVE-2026-28974:Hexens 的 Andy Koo (@andykoo)

Status Bar

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:app 可能得以截取用戶的畫面

說明:改進邏輯機制後,已解決 app 取用相機元數據的問題。

CVE-2026-28957:Adriatik Raci

Storage

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:app 可能得以取用敏感用戶資料

說明:新增驗證機制後,已解決競爭條件問題。

CVE-2026-28996:Alex Radocea

WebKit

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的網頁內容可能會導致「內容保安政策」無法得以實施

說明:改進邏輯機制後,已解決驗證問題。

WebKit Bugzilla:308906

CVE-2026-43660:Cantina

WebKit

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的網頁內容可能會導致「內容保安政策」無法得以實施

說明:改進輸入驗證機制後,已解決問題。

WebKit Bugzilla:308675

CVE-2026-28907:Cantina

WebKit

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的網頁內容可能會披露敏感用戶資料

說明:改進取用限制後,已解決此問題。

WebKit Bugzilla:309698

CVE-2026-28962:Luke Francis、Vaagn Vardanian、kwak kiyong/kakaogames、Vitaly Simonovich、Adel Bouachraoui、greenbynox

WebKit

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的網頁內容可能會導致 Safari 意外當機

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:307669

CVE-2026-43658:Do Young Park

WebKit

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:308545

CVE-2026-28905:Yuhao Hu、Yuanming Lai、Chenggang Wu 以及 Zhe Wang

WebKit Bugzilla:308707

CVE-2026-28847:DARKNAVY (@DarkNavyOrg)、匿名人士 (與 TrendAI Zero Day Initiative 合作)、Daniel Rhea

WebKit Bugzilla:309601

CVE-2026-28904:Luka Rački

WebKit Bugzilla:310880

CVE-2026-28955:wac 和 Kookhwan Lee (與 TrendAI Zero Day Initiative 合作)

WebKit Bugzilla:310303

CVE-2026-28903:Mateusz Krzywicki (iVerify.io)

WebKit Bugzilla:309628

CVE-2026-28953:Maher Azzouzi

WebKit Bugzilla:309861

CVE-2026-28902:Talence Security 的 Tristan Madani (@TristanInSec),以及 Nathaniel Oh (@calysteon)

WebKit Bugzilla:310207

CVE-2026-28901:Aisle offensive security research team (Joshua Rogers、Luigino Camastra、Igor Morgenstern 和 Guido Vranken)、Maher Azzouzi、Calif.io 的 Ngan Nguyen

WebKit Bugzilla:311631

CVE-2026-28913:匿名研究員

WebKit

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

WebKit Bugzilla:313939

CVE-2026-28883:kwak kiyong/kakaogames

WebKit

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:app 可能得以取用敏感用戶資料

說明:改進資料保護機制後,已解決問題。

WebKit Bugzilla:311228

CVE-2026-28958:Cantina

WebKit

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進輸入驗證機制後,已解決問題。

WebKit Bugzilla:310527

CVE-2026-28917:Vitaly Simonovich

WebKit

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的網頁內容可能會導致 Safari 意外當機

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

WebKit Bugzilla:310234

CVE-2026-28947:dr3dd

WebKit Bugzilla:312180

CVE-2026-28942:Claude (Anthropic) 的 Milad Nasr 和 Nicholas Carlini

WebKit

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:惡意 iframe 可使用其他網站的下載設定

說明:改進 UI 處理機制後,已解決此問題。

WebKit Bugzilla:311288

CVE-2026-28971:Khiem Tran

WebRTC

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:311131

CVE-2026-28944:Palo Alto Networks 的 Kenneth Hsu,以及 Jérôme DJOUDER、dr3dd

Wi-Fi

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:具有網絡特殊權限的攻擊者,可能得以使用所製作的 Wi-Fi 封包來執行阻斷服務攻擊

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2026-28994:Alex Radocea

WidgetKit

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:使用者可能得以從鎖定畫面查看受限制內容

說明:改進檢查機制後,已解決私隱問題。

CVE-2026-28965:印度孟買 Safran 的 Abhay Kailasia (@abhay_kailasia)

zlib

適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號

影響:瀏覽惡意製作的網站可能會導致敏感資料外洩

說明:加入額外的驗證機制後,已解決資料洩漏問題。

CVE-2026-28920:Google Project Zero 的 Brendon Tiszka

特別鳴謝

App Intents

我們特此感謝 Mikael Kinnman 提供協助。

Apple Account

我們特此感謝 Iván Savransky 以及 DBAppSecurity WeBin lab 的 YingQi Shi (@Mas0nShi) 提供協助。

Audio

我們特此感謝 Brian Carpenter 提供協助。

AuthKit

我們特此感謝 Gongyu Ma (@Mezone0) 提供協助。

CoreUI

我們特此感謝 Mustafa Calap 提供協助。

ICU

我們特此感謝一位匿名研究員提供協助。

Kernel

我們特此感謝 Ryan Hileman (透過 Xint Code (xint.io))、Suresh Sundaram 以及一位匿名研究員提供協助。

libnetcore

我們特此感謝 Chris Staite 和 Menlo Security Inc 的 David Hardy 提供協助。

Libnotify

我們特此感謝 Ilias Morad (@A2nkF_) 提供協助。

Location

我們特此感謝 Kun Peeks (@SwayZGl1tZyyy) 提供協助。

Mail

我們特此感謝卡蒂馬的 Himanshu Bharti (@Xpl0itme) 提供協助。

mDNSResponder

我們特此感謝 Jason Grove 提供協助。

Messages

我們特此感謝 Bishal Kafle 和 Jeffery Kimbrow 提供協助。

Multi-Touch

我們特此感謝 Asaf Cohen 提供協助。

Notes

我們特此感謝 Asilbek Salimov 和 Mohamed Althaf 提供協助。

Photos

我們特此感謝印度孟買 Safran 的 Abhay Kailasia (@abhay_kailasia),以及 Christopher Mathews 提供協助。

Safari Private Browsing

我們特此感謝 Dalibor Milanovic 提供協助。

Shortcuts

我們特此感謝 Jacob Prezant (prezant.us) 提供協助。

Siri

我們特此感謝 Yoav Magid 提供協助。

UIKit

我們特此感謝 Shaheen Fazim 提供協助。

WebKit

我們特此感謝 Muhammad Zaid Ghifari (Mr.ZheeV)、Kalimantan Utara、Qadhafy Muhammad Tera、Vitaly Simonovich 提供協助。

WebRTC

我們特此感謝 Demon Team 的 Hyeonji Son (@jir4vv1t) 提供協助。

Wi-Fi

我們特此感謝 Yusuf Kelany 提供協助。

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: