關於 iOS 18.7.9 和 iPadOS 18.7.9 的保安內容。

本文說明 iOS 18.7.9 和 iPadOS 18.7.9 的保安內容。

關於 Apple 保安更新

為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安發佈網頁。

Apple 保安文件會盡可能參照 CVE-ID 的保安漏洞。

有關保安的詳情,請參閱 Apple 產品保安網頁。

iOS 18.7.9 和 iPadOS 18.7.9

2026 年 5 月 11 日發佈

Accounts

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:app 可能得以取用敏感用戶資料

說明:改進狀態管理機制後,已解決授權問題。

CVE-2026-28877:Totally Not Malicious Software 的 Rosyna Keller

APFS

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:app 可能得以導致系統意外終止

說明:改進界限檢查機制後,已解決緩衝區溢位問題。

CVE-2026-28959:Dave G.

App Intents

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:惡意 app 可能得以打破其 Sandbox

說明:改進限制機制後,已解決邏輯問題。

CVE-2026-28995:Vamshi Paili、Reverse Society 的 Tony Gorez (@tonygo_)

Audio

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:處理惡意製作媒體檔案的音訊串流時,可能會終止程序

說明:改進記憶體處理機制後,已解決此問題。

CVE-2026-39869:Beryllium Security 的 David Ige

Calendar

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:遙距攻擊者或可導致阻斷服務

說明:改進輸入驗證機制後,已解決資源耗盡問題。

CVE-2026-28872:Alvin Aries Tapia

Calling Framework

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:遙距攻擊者或可導致阻斷服務

說明:已透過改進輸入驗證機制,處理阻斷服務問題。

CVE-2026-28894:匿名研究員

CoreServices

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:處理惡意製作的檔案可能導致 app 意外終止

說明:改進檢查機制後,已解決此問題。

CVE-2026-28936:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg

FileProvider

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:app 可能得以取用敏感用戶資料

說明:新增驗證機制後,已解決競爭條件問題。

CVE-2026-43659:Alex Radocea

GeoServices

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:app 可能得以取用敏感用戶資料

說明:加入額外的驗證機制後,已解決資料洩漏問題。

CVE-2026-28870:XiguaSec

ImageIO

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:處理惡意製作的檔案可能導致 app 意外終止

說明:改進界限檢查機制後,已解決此問題。

CVE-2026-28977:Suresh Sundaram

IOHIDFamily

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:攻擊者可能得以導致 app 意外終止

說明:改進鎖定機制後,已修補記憶體損毀漏洞。

CVE-2026-28992:Johnny Franks (@zeroxjf)

IOHIDFamily

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:app 或可判斷核心記憶體佈局

說明:改進資料修訂機制後,已解決記錄問題。

CVE-2026-28943:Google Threat Analysis Group

IOKit

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:app 可能得以導致系統意外終止

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2026-28969:Mihalis Haatainen、Ari Hawking、Ashish Kunwar

Kernel

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:app 可能得以披露核心記憶體

說明:改進記憶體處理機制後,已解決此問題。

CVE-2026-43654:Vaagn Vardanian、Nathaniel Oh (@calysteon)

Kernel

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:惡意製作的磁碟影像檔或可規避「守衛」檢查機制

說明:已透過額外檢查,處理檔案隔離被繞過的問題。

CVE-2026-28954:Yiğit Can YILMAZ (@yilmazcanyigit)

Kernel

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:本機用戶可能導致系統意外終止或讀取核心記憶體

說明:改進輸入驗證機制後,已解決緩衝區溢位問題。

CVE-2026-28897:Robert Tran、popku1337、STAR Labs SG Pte. Ltd. 的 Billy Jheng Bing Jhong 和 Pan Zhenpeng (@Peterpan0927),以及 Aswin kumar Gokulakannan

Kernel

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:app 可能得以導致系統意外終止

說明:改進輸入驗證機制後,已解決整數溢位問題。

CVE-2026-28952:Calif.io (與 Claude 和 Anthropic Research 合作)

Kernel

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:app 可能得以獲得根權限

說明:改進狀態管理機制後,已解決授權問題。

CVE-2026-28951:Iru 的 Csaba Fitzl (@theevilbit)

Kernel

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:app 可能得以導致系統意外終止或寫入核心記憶體

說明:改進輸入驗證機制後,已解決超出界限的寫入問題。

CVE-2026-28972:STAR Labs SG Pte. Ltd. 的 Billy Jheng Bing Jhong 和 Pan Zhenpeng (@Peterpan0927),以及 Ryan Hileman (透過 Xint Code (xint.io))

Kernel

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:app 可能得以導致系統意外終止

說明:新增驗證機制後,已解決競爭條件問題。

CVE-2026-28986:Talence Security 的 Tristan Madani (@TristanInSec),以及 Ryan Hileman (透過 Xint Code (xint.io)) 和 Chris Betz

Kernel

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:app 可能得以洩漏敏感核心狀態

說明:改進資料修訂機制後,已解決記錄問題。

CVE-2026-28987:Dhiyanesh Selvaraj (@redroot97)

LaunchServices

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:遙距攻擊者或可發起阻斷服務攻擊

說明:改進檢查機制後,已解決類型混淆問題。

CVE-2026-28983:Ruslan Dautov

libxpc

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:app 可能得以列舉用戶已安裝的 app

說明:改進檢查機制後,已解決問題。

CVE-2026-28882:Ilya Andr (andrd3v)、Voynich Group 的 Ilias Morad (A2nkF),以及 Duy Trần (@khanhduytran0)、@hugeBlack

Mail Drafts

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:在「封鎖模式」回覆電郵時,可能會在「郵件」中顯示遙距影像

說明:改進檢查機制後,已解決邏輯問題。

CVE-2026-28929:Yiğit Can YILMAZ (@yilmazcanyigit)

mDNSResponder

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:本地網絡上的攻擊者可能得以導致阻斷服務

說明:改進記憶體處理機制後,已解決此問題。

CVE-2026-43653:Atul R V

mDNSResponder

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:遙距攻擊者或可令系統意外終止或損毀核心記憶體

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2026-43668:Ricardo Prado、Anton Pakhunov

mDNSResponder

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:本地網絡上的攻擊者可能得以導致阻斷服務

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2026-43666:Ian van der Wurff (ian.nl)

Model I/O

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:處理惡意製作的影像可能導致流程記憶體損毀

說明:改進記憶體處理機制後,已解決此問題。

CVE-2026-28940:TrendAI Zero Day Initiative 的 Michael DePlante (@izobashi)

Model I/O

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:處理惡意製作的檔案可能導致阻斷服務或可能披露記憶體內容

說明:改進檢查機制後,已解決此問題。

CVE-2026-28941:TrendAI Zero Day Initiative 的 Michael DePlante (@izobashi)

Networking

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:攻擊者可能得以透過用戶的 IP 地址追蹤用戶

說明:改進狀態管理機制後,已解決此問題。

CVE-2026-28906:Ilya Sc. Jowell A.

Privacy

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:app 可能得以規避「app 私隱報告」記錄

說明:加入額外的授權檢查機制後,已解決此問題。

CVE-2026-28873:Guy Dor

Quick Look

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:剖析惡意製作的檔案可能導致 app 意外終止

說明:改進輸入驗證機制後,已解決超出界限的寫入問題。

CVE-2026-43656:Peter Malone

SceneKit

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:遙距攻擊者可能得以導致 app 意外終止

說明:改進界限檢查機制後,已解決緩衝區溢位問題。

CVE-2026-28846:Peter Malone

Shortcuts

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:app 可能得以取用用戶敏感資料

說明:額外加入徵求用戶同意的提示後,已解決此問題。

CVE-2026-28993:Doron Assness

Siri

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:app 可能得以提高權限

說明:改進檢查機制後,已解決邏輯問題。

Status Bar

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:app 可能得以截取用戶的畫面

說明:改進邏輯機制後,已解決 app 取用相機元數據的問題。

CVE-2026-28957:Adriatik Raci

WebKit

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:處理惡意製作的網頁內容可能會導致「內容保安政策」無法得以實施

說明:改進輸入驗證機制後,已解決問題。

WebKit Bugzilla:308675

CVE-2026-28907:Cantina

WebKit

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:處理惡意製作的網頁內容可能會導致「內容保安政策」無法得以實施

說明:改進邏輯機制後,已解決驗證問題。

WebKit Bugzilla:308906

CVE-2026-43660:Cantina

WebKit

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進記憶體處理機制後,已解決此問題。

WebKit Bugzilla:308707

CVE-2026-28847:DARKNAVY (@DarkNavyOrg)、Daniel Rhea、匿名人士 (與 TrendAI Zero Day Initiative 合作)

WebKit Bugzilla:309601

CVE-2026-28904:Luka Rački

WebKit Bugzilla:310303

CVE-2026-28903:Mateusz Krzywicki (iVerify.io)

WebKit Bugzilla:310880

CVE-2026-28955:wac 和 Kookhwan Lee (與 TrendAI Zero Day Initiative 合作)

WebKit Bugzilla:309628

CVE-2026-28953:Maher Azzouzi

WebKit

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:處理惡意製作的網頁內容可能會披露敏感用戶資料

說明:改進取用限制後,已解決此問題。

WebKit Bugzilla:309698

CVE-2026-28962:Vitaly Simonovich、Vaagn Vardanian、Luke Francis、kwak kiyong/kakaogames、greenbynox、Adel Bouachraoui

WebKit

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進輸入驗證機制後,已解決問題。

WebKit Bugzilla:310527

CVE-2026-28917:Vitaly Simonovich

Wi-Fi

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:app 或可以核心權限執行任意程式碼

說明:改進界限檢查機制後,已解決超出界限的寫入問題。

CVE-2026-28819:Wang Yu

Wi-Fi

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:具有網絡特殊權限的攻擊者,可能得以使用所製作的 Wi-Fi 封包來執行阻斷服務攻擊

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2026-28994:Alex Radocea

zlib

適用於:iPhone XS、iPhone XS Max、iPhone XR、iPad (第 7 代)

影響:瀏覽惡意製作的網站可能會導致敏感資料外洩

說明:加入額外的驗證機制後,已解決資料洩漏問題。

CVE-2026-28920:Google Project Zero 的 Brendon Tiszka

特別鳴謝

Kernel

我們特此感謝 Ryan Hileman (透過 Xint Code (xint.io)) 提供協助。

Location

我們特此感謝 Kun Peeks (@SwayZGl1tZyyy) 提供協助。

Managed Configuration

我們特此感謝 kado 提供協助。

Messages

我們特此感謝 Bishal Kafle 提供協助。

Multi-Touch

我們特此感謝 Asaf Cohen 提供協助。

對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商

發佈日期: