關於 iOS 26.4 和 iPadOS 26.4 的保安內容
本文說明 iOS 26.4 和 iPadOS 26.4 的保安內容。
關於 Apple 保安更新
為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安發佈網頁。
Apple 保安文件會盡可能參照 CVE-ID 的保安漏洞。
有關保安的詳情,請參閱 Apple 產品保安網頁。
iOS 26.4 和 iPadOS 26.4
2026 年 3 月 24 日發佈
802.1X
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:具有網絡特殊權限的攻擊者可能得以攔截網絡流量
說明:改進狀態管理機制後,已解決驗證問題。
CVE-2026-28865:Héloïse Gollier 和 Mathy Vanhoef (KU Leuven)
Accounts
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以取用敏感用戶資料
說明:改進狀態管理機制後,已解決授權問題。
CVE-2026-28877:Totally Not Malicious Software 的 Rosyna Keller
App Protection
適用於:iPhone 11 和之後型號
影響:可實際取用已啟用「失竊裝置保護」的 iOS 裝置的攻擊者可能得以透過密碼取用採用生物識別防護的受保護 App
說明:改進檢查機制後,已解決此問題。
CVE-2026-28895:Zack Tickman
Audio
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2026-28879:Google 的 Justin Cohen
Audio
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:攻擊者可能得以導致 app 意外終止
說明:改進記憶體處理機制後,已解決類型混淆問題。
CVE-2026-28822:Jex Amro
Baseband
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:遠端攻擊者可導致 app 意外終止
說明:改進檢查機制後,已解決此問題。
CVE-2026-28874:Hazem Issa、Tuan D. Hoang,以及 Yongdae Kim @ SysSec (KAIST)
Baseband
適用於:iPhone 16e
影響:遙距攻擊者或可導致阻斷服務
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2026-28875: Tuan D. Hoang 和 Yongdae Kim @ KAIST SysSec Lab
Calling Framework
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:遙距攻擊者或可導致阻斷服務
說明:已透過改進輸入驗證機制,處理阻斷服務問題。
CVE-2026-28894:匿名研究員
Clipboard
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以取用敏感用戶資料
說明:已透過改進符號連結的驗證機制,處理這個問題。
CVE-2026-28866:Cristian Dinca (icmd.tech)
CoreMedia
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作媒體檔案的音訊串流時,可能會終止程序
說明:改進界限檢查機制後,已解決超出界限的存取問題。
CVE-2026-20690:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
CoreUtils
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:具有網絡特殊權限的用戶可能導致阻斷服務
說明:改進驗證機制後,已解決 null 指標取值問題。
CVE-2026-28886:Etienne Charron (Renault) 和 Victoria Martini (Renault)
Crash Reporter
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以列舉用戶已安裝的 app
說明:移除敏感資料後,已解決私隱問題。
CVE-2026-28878:IES Red Team 的 Zhongcheng Li
curl
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:curl 中存在一個問題,可能會導致意外透過錯誤連接發送敏感資料
說明:這是開放原始碼的漏洞,而 Apple 軟件是受影響的專案之一。CVE-ID 由第三方指派。你可前往 cve.org 深入了解有關問題和 CVE-ID。
CVE-2025-14524
DeviceLink
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以取用敏感用戶資料
說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。
CVE-2026-28876:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg
GeoServices
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以取用敏感用戶資料
說明:加入額外的驗證機制後,已解決資料洩漏問題。
CVE-2026-28870:XiguaSec
iCloud
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以列舉用戶已安裝的 app
說明:新增限制後,已解決權限問題。
CVE-2026-28880:IES Red Team 的 Zhongcheng Li
CVE-2026-28833:IES Red Team 的 Zhongcheng Li
ImageIO
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的檔案可能導致 app 意外終止
說明:這是開放原始碼的漏洞,而 Apple 軟件是受影響的專案之一。CVE-ID 由第三方指派。你可前往 cve.org 深入了解有關問題和 CVE-ID。
CVE-2025-64505
Kernel
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以披露核心記憶體
說明:改進資料修訂機制後,已解決記錄問題。
CVE-2026-28868:이동하(BoB 0xB6 的 Lee Dong Ha)
Kernel
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以洩漏敏感核心狀態
說明:改進認證機制後,已解決此問題。
CVE-2026-28867:Jian Lee (@speedyfriend433)
Kernel
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以導致系統意外終止或核心記憶體損毀
說明:改進記憶體處理機制後,已解決此問題。
CVE-2026-20698:DARKNAVY (@DarkNavyOrg)
Kernel
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以導致系統意外終止或寫入核心記憶體
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2026-20687:Johnny Franks (@zeroxjf)
libxpc
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以列舉用戶已安裝的 app
說明:改進檢查機制後,已解決問題。
CVE-2026-28882:Voynich Group 的 Ilias Morad (A2nkF)、Duy Trần (@khanhduytran0)、@hugeBlack
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:「隱藏 IP 位址」和「封鎖全部遙距內容」不會套用至所有郵件內容
說明:改進用戶偏好設定的處理機制後,已解決私隱問題。
CVE-2026-20692:Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg
Printing
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以打破其 Sandbox
說明:改進驗證機制後,已解決路徑處理問題。
CVE-2026-20688:wdszzml 和 Atuin Automated Vulnerability Discovery Engine
Sandbox Profiles
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 或可以指紋辨識用戶
說明:新增限制後,已解決權限問題。
CVE-2026-28863:Gongyu Ma (@Mezone0)
Security
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:本機攻擊者可能得以取用「鑰匙圈」項目
說明:已透過改進權限檢查機制,處理有關問題。
CVE-2026-28864:Alex Radocea
Siri
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:可實際接觸到已上鎖裝置的攻擊者可能得以查看敏感用戶資料
說明:已透過改進驗證機制,處理這個問題。
CVE-2026-28856:匿名研究員
Telephony
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:遙距用戶可能得以令系統意外終止或損毀核心記憶體
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2026-28858:Hazem Issa 和 Yongdae Kim @ SysSec (KAIST)
UIFoundation
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:app 可能得以導致阻斷服務
說明:改進輸入驗證機制後,已解決堆疊溢位問題。
CVE-2026-28852:Caspian Tarafdar
WebKit
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的網頁內容可能會導致「內容保安政策」無法得以實施
說明:改進狀態管理機制後,已解決此問題。
WebKit Bugzilla:304951
CVE-2026-20665:webb
WebKit
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的網頁內容,可能繞過「相同來源政策」
說明:改進輸入驗證機制後,已解決 Navigation API 的跨來源問題。
WebKit Bugzilla:306050
CVE-2026-20643:Thomas Espach
WebKit
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:瀏覽惡意製作的網站可能導致跨網站指令碼攻擊
說明:改進檢查機制後,已解決邏輯問題。
WebKit Bugzilla:305859
CVE-2026-28871:@hamayanhamayan
WebKit
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進記憶體處理機制後,已解決此問題。
WebKit Bugzilla:306136
CVE-2026-20664:Daniel Rhea、Söhnke Benedikt Fischedick (Tripton)、Emrovsky 和 Switch、Yevhen Pervushyn
WebKit Bugzilla:307723
CVE-2026-28857:Narcis Oliveras Fontàs、Söhnke Benedikt Fischedick (Tripton)、Daniel Rhea、Nathaniel Oh (@calysteon)
WebKit
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:惡意網站可能得以取用原本僅供其他來源使用的程式碼訊息處理器
說明:改進狀態管理機制後,已解決邏輯問題。
WebKit Bugzilla:307014
CVE-2026-28861:Ant Group Infrastructure Security Team 的 Hongze Wu 和 Shuaike Dong
WebKit
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:惡意網站可能得以在 Sandbox 外處理受限制的網頁內容
說明:改進記憶體處理機制後,已解決此問題。
WebKit Bugzilla:308248
CVE-2026-28859:greenbynox、Arni Hardarson
WebKit Sandboxing
適用於:iPhone 11 和之後型號、iPad Pro 12.9 吋第 3 代和之後型號、iPad Pro 11 吋第 1 代和之後型號、iPad Air 第 3 代和之後型號、iPad 第 8 代和之後型號,以及 iPad mini 第 5 代和之後型號
影響:惡意製作的網頁或可以指紋辨識用戶
說明:改進狀態管理機制後,已解決授權問題。
WebKit Bugzilla:306827
CVE-2026-20691:Gongyu Ma (@Mezone0)
特別鳴謝
Accessibility
我們特此感謝印度孟買 Safran 的 Abhay Kailasia (@abhay_kailasia),以及 Jacob Prezant (prezant.us) 提供協助。
AirPort
我們特此感謝 Yashar Shahinzadeh、Saman Ebrahimnezhad、Amir Safari 和 Omid Rezaii 提供協助。
App Protection
我們特此感謝 Andr.Ess 提供協助。
Bluetooth
我們特此感謝 Hamid Mahmoud 提供協助。
Captive Network
我們特此感謝 Kun Peeks (@SwayZGl1tZyyy) 提供協助。
CipherML
我們特此感謝 Hasso Plattner Institute 的 Nils Hanff (@nils1729@chaos.social) 提供協助。
CloudAttestation
我們特此感謝 Suresh Sundaram 和 Willard Jansen 提供協助。
CoreUI
我們特此感謝 Peter Malone 提供協助。
Find My
我們特此感謝 Salemdomain 提供協助。
GPU Drivers
我們特此感謝 Jian Lee (@speedyfriend433) 提供協助。
ICU
我們特此感謝 Jian Lee (@speedyfriend433) 提供協助。
Kernel
我們特此感謝 DARKNAVY (@DarkNavyOrg)、Fuzzinglabs 的 Kylian Boulard De Pouqueville、Fuzzinglabs 的 Patrick Ventuzelo,以及 Robert Tran 和 Suresh Sundaram 提供協助。
libarchive
我們特此感謝 Nosebeard Labs 的 Andreas Jaegersberger 和 Ro Achterberg,以及 Arni Hardarson 提供協助。
libc
我們特此感謝 Vitaly Simonovich 提供協助。
Libnotify
我們特此感謝 Ilias Morad (@A2nkF_) 提供協助。
LLVM
我們特此感謝 Nathaniel Oh (@calysteon) 提供協助。
mDNSResponder
我們特此感謝 William Mather 提供協助。
Messages
我們特此感謝 JZ 提供協助。
MobileInstallation
我們特此感謝 Gongyu Ma (@Mezone0) 提供協助。
Music
我們特此感謝 Mohammad Kaif (@_mkahmad | kaif0x01) 提供協助。
NetworkExtension
我們特此感謝 Intretech 的 yq12260 的 Jianfeng Chen 提供協助。
Notes
我們特此感謝 Shuffle Team 的 Dawuge 和湖南大學提供協助。
Notifications
我們特此感謝印度波帕爾 Lakshmi Narain College of Technology 的 Abhay Kailasia (@abhay_kailasia) 提供協助。
ppp
我們特此感謝 Dave G. 提供協助。
Quick Look
我們特此感謝 SecuRing 的 Wojciech Regulaa (wojciechregula.blog),以及一位匿名研究員提供協助。
Safari
我們特此感謝 @RenwaX23、Bikesh Parajuli、Farras Givari、Syarif Muhammad Sajjad 和 Yair 提供協助。
Safari Private Browsing
我們特此感謝 Jaime Gallego Matud 提供協助。
Shortcuts
我們特此感謝 Waleed Barakat (@WilDN00B) 和 Paul Montgomery (@nullevent) 提供協助。
Siri
我們特此感謝 Anand Mallaya and Co. 的科技顧問 Anand Mallaya,以及 Harsh Kirdolia 和 Self-Employed 的 Hrishikesh Parmar 提供協助。
Spotlight
我們特此感謝 Bilge Kaan Mızrak、Claude & Friends: Risk Analytics Research Group 和 Zack Tickman 提供協助。
Status Bar
我們特此感謝 Sahel Alemi 提供協助。
Telephony
我們特此感謝 Xue Zhang 和 Yi Chen 提供協助。
Time Zone
我們特此感謝印度孟買 Safran 的 Abhay Kailasia (@abhay_kailasia) 提供協助。
UIKit
我們特此感謝 AEC、印度孟買 Safran 的 Abhay Kailasia (@abhay_kailasia)、Ben Gallagher、Bishal Kafle (@whoisbishal.k)、Carlos Luna (美國海軍部)、Dalibor Milanovic、Daren Goodchild、JS De Mattei、Maxwell Garn、Zack Tickman、fuyuu12 和 incredincomp 提供協助。
Wallet
我們特此感謝 ByteDance 的 IES Red Team 的 Zhongcheng Li 提供協助。
Web Extensions
我們特此感謝 Carlos Jeurissen 和 Rob Wu (robwu.nl) 提供協助。
WebKit
我們特此感謝 Vamshi Paili、greenbynox 和一位匿名研究員提供協助。
WebKit Process Model
我們特此感謝 Joseph Semaan 提供協助。
Wi-Fi
我們特此感謝 Kun Peeks (@SwayZGl1tZyyy) 和一位匿名研究員提供協助。
Wi-Fi Connectivity
我們特此感謝 Supernetworks, Inc 的 Alex Radocea 提供協助。
Widgets
我們特此感謝 Marcel Voß、Mitul Pranjay 和 Serok Çelik 提供協助。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。