關於 iOS 18.7.7 和 iPadOS 18.7.7 的安全性內容

關於 iOS 18.7.7 和 iPadOS 18.7.7 的安全性內容。

關於 Apple 安全性更新

為保障客戶的安全,Apple 在進行調查並提供修補程式或版本之前,不會揭露、討論或確認安全性問題。最新版本列於「Apple 安全性發佈」頁面上。

Apple 安全性文件會盡可能以 CVE-ID 參照安全漏洞。

如需安全性的詳細資訊,請參閱「Apple 產品安全性」頁面。

iOS 18.7.7 和 iPadOS 18.7.7

2026 年 3 月 24 日發布

附註:我們於 2026 年 4 月 1 日為更多裝置提供 iOS 18.7.7,所以有開啟「自動更新」的使用者可以自動獲得重要的安全性保護,以防止名為 DarkSword 的網路攻擊。與 DarkSword 相關的漏洞修正首度於 2025 年推出。

802.1X

適用於:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(所有機型)、iPhone SE(第 2 代)、iPhone 12(所有機型)、iPhone 13(所有機型)、iPhone SE(第 3 代)、iPhone 14(所有機型)、iPhone 15(所有機型)、iPhone 16(所有機型)、iPhone 16e、iPad mini(第 5 代 - A17 Pro)、iPad(第 7 代 - A16)、iPad Air(第 3 代 - 第 5 代)、11 吋 iPad Air(M2 - M3)、13 吋 iPad Air(M2 - M3)、11 吋 iPad Pro(第 1 代 - M4)、12.9 吋 iPad Pro(第 3 代 - 第 6 代)和 13 吋 iPad Pro(M4)

影響:具有網路特殊權限的攻擊者可能得以攔截網路流量

說明:改進狀態管理機制後,已解決認證問題。

CVE-2026-28865:Héloïse Gollier 和 Mathy Vanhoef(KU Leuven)

AppleKeyStore

適用於:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(所有機型)、iPhone SE(第 2 代)、iPhone 12(所有機型)、iPhone 13(所有機型)、iPhone SE(第 3 代)、iPhone 14(所有機型)、iPhone 15(所有機型)、iPhone 16(所有機型)、iPhone 16e、iPad mini(第 5 代 - A17 Pro)、iPad(第 7 代 - A16)、iPad Air(第 3 代 - 第 5 代)、11 吋 iPad Air(M2 - M3)、13 吋 iPad Air(M2 - M3)、11 吋 iPad Pro(第 1 代 - M4)、12.9 吋 iPad Pro(第 3 代 - 第 6 代)和 13 吋 iPad Pro(M4)

影響:App 或許可以導致系統意外終止

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2026-20637:Johnny Franks (zeroxjf)、匿名研究員

Audio

適用於:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(所有機型)、iPhone SE(第 2 代)、iPhone 12(所有機型)、iPhone 13(所有機型)、iPhone SE(第 3 代)、iPhone 14(所有機型)、iPhone 15(所有機型)、iPhone 16(所有機型)、iPhone 16e、iPad mini(第 5 代 - A17 Pro)、iPad(第 7 代 - A16)、iPad Air(第 3 代 - 第 5 代)、11 吋 iPad Air(M2 - M3)、13 吋 iPad Air(M2 - M3)、11 吋 iPad Pro(第 1 代 - M4)、12.9 吋 iPad Pro(第 3 代 - 第 6 代)和 13 吋 iPad Pro(M4)

影響:處理惡意製作的網頁內容可能導致程序意外當機

說明:改進記憶體管理機制後,已解決使用已釋放記憶體的問題。

CVE-2026-28879:Google 的 Justin Cohen

Clipboard

適用於:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(所有機型)、iPhone SE(第 2 代)、iPhone 12(所有機型)、iPhone 13(所有機型)、iPhone SE(第 3 代)、iPhone 14(所有機型)、iPhone 15(所有機型)、iPhone 16(所有機型)、iPhone 16e、iPad mini(第 5 代 - A17 Pro)、iPad(第 7 代 - A16)、iPad Air(第 3 代 - 第 5 代)、11 吋 iPad Air(M2 - M3)、13 吋 iPad Air(M2 - M3)、11 吋 iPad Pro(第 1 代 - M4)、12.9 吋 iPad Pro(第 3 代 - 第 6 代)和 13 吋 iPad Pro(M4)

影響:App 或許可以存取敏感的使用者資料

說明:改進符號連結的驗證機制後,已解決此問題。

CVE-2026-28866:Cristian Dinca(icmd.tech)

CoreMedia

適用於:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(所有機型)、iPhone SE(第 2 代)、iPhone 12(所有機型)、iPhone 13(所有機型)、iPhone SE(第 3 代)、iPhone 14(所有機型)、iPhone 15(所有機型)、iPhone 16(所有機型)、iPhone 16e、iPad mini(第 5 代 - A17 Pro)、iPad(第 7 代 - A16)、iPad Air(第 3 代 - 第 5 代)、11 吋 iPad Air(M2 - M3)、13 吋 iPad Air(M2 - M3)、11 吋 iPad Pro(第 1 代 - M4)、12.9 吋 iPad Pro(第 3 代 - 第 6 代)和 13 吋 iPad Pro(M4)

影響:處理惡意製作媒體檔案的音訊串流時,可能會導致程序終止

說明:改進界限檢查機制後,已解決超出界限的存取問題。

CVE-2026-20690:Trend Micro Zero Day Initiative 的 Hossein Lotfi(@hosselot)

CoreUtils

適用於:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(所有機型)、iPhone SE(第 2 代)、iPhone 12(所有機型)、iPhone 13(所有機型)、iPhone SE(第 3 代)、iPhone 14(所有機型)、iPhone 15(所有機型)、iPhone 16(所有機型)、iPhone 16e、iPad mini(第 5 代 - A17 Pro)、iPad(第 7 代 - A16)、iPad Air(第 3 代 - 第 5 代)、11 吋 iPad Air(M2 - M3)、13 吋 iPad Air(M2 - M3)、11 吋 iPad Pro(第 1 代 - M4)、12.9 吋 iPad Pro(第 3 代 - 第 6 代)和 13 吋 iPad Pro(M4)

影響:具有網路特殊權限的使用者可能導致阻斷服務

說明:改進輸入驗證機制後,已解決 null 指標取值的問題。

CVE-2026-28886:Etienne Charron(Renault)和 Victoria Martini(Renault)

Crash Reporter

適用於:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(所有機型)、iPhone SE(第 2 代)、iPhone 12(所有機型)、iPhone 13(所有機型)、iPhone SE(第 3 代)、iPhone 14(所有機型)、iPhone 15(所有機型)、iPhone 16(所有機型)、iPhone 16e、iPad mini(第 5 代 - A17 Pro)、iPad(第 7 代 - A16)、iPad Air(第 3 代 - 第 5 代)、11 吋 iPad Air(M2 - M3)、13 吋 iPad Air(M2 - M3)、11 吋 iPad Pro(第 1 代 - M4)、12.9 吋 iPad Pro(第 3 代 - 第 6 代)和 13 吋 iPad Pro(M4)

影響:App 可能得以列舉使用者已安裝的 App

說明:移除敏感資料後,已解決隱私權問題。

CVE-2026-28878:IES Red Team 的 Zhongcheng Li

curl

適用於:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(所有機型)、iPhone SE(第 2 代)、iPhone 12(所有機型)、iPhone 13(所有機型)、iPhone SE(第 3 代)、iPhone 14(所有機型)、iPhone 15(所有機型)、iPhone 16(所有機型)、iPhone 16e、iPad mini(第 5 代 - A17 Pro)、iPad(第 7 代 - A16)、iPad Air(第 3 代 - 第 5 代)、11 吋 iPad Air(M2 - M3)、13 吋 iPad Air(M2 - M3)、11 吋 iPad Pro(第 1 代 - M4)、12.9 吋 iPad Pro(第 3 代 - 第 6 代)和 13 吋 iPad Pro(M4)

影響:curl 出現問題,可能導致透過錯誤的連線,非預期地傳送敏感資訊

說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。前往 cve.org,進一步了解此問題和 CVE-ID。

CVE-2025-14524

DeviceLink

適用於:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(所有機型)、iPhone SE(第 2 代)、iPhone 12(所有機型)、iPhone 13(所有機型)、iPhone SE(第 3 代)、iPhone 14(所有機型)、iPhone 15(所有機型)、iPhone 16(所有機型)、iPhone 16e、iPad mini(第 5 代 - A17 Pro)、iPad(第 7 代 - A16)、iPad Air(第 3 代 - 第 5 代)、11 吋 iPad Air(M2 - M3)、13 吋 iPad Air(M2 - M3)、11 吋 iPad Pro(第 1 代 - M4)、12.9 吋 iPad Pro(第 3 代 - 第 6 代)和 13 吋 iPad Pro(M4)

影響:App 或許可以存取敏感的使用者資料

說明:改進路徑驗證機制後,已解決處理目錄路徑過程中的剖析問題。

CVE-2026-28876:Nosebeard Labs 的 Andreas Jaegersberger 與 Ro Achterberg

Focus

適用於:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(所有機型)、iPhone SE(第 2 代)、iPhone 12(所有機型)、iPhone 13(所有機型)、iPhone SE(第 3 代)、iPhone 14(所有機型)、iPhone 15(所有機型)、iPhone 16(所有機型)、iPhone 16e、iPad mini(第 5 代 - A17 Pro)、iPad(第 7 代 - A16)、iPad Air(第 3 代 - 第 5 代)、11 吋 iPad Air(M2 - M3)、13 吋 iPad Air(M2 - M3)、11 吋 iPad Pro(第 1 代 - M4)、12.9 吋 iPad Pro(第 3 代 - 第 6 代)和 13 吋 iPad Pro(M4)

影響:App 或許可以存取敏感的使用者資料

說明:改進資料修訂機制後,已解決記錄問題。

CVE-2026-20668:Kirin (@Pwnrin)

iCloud

適用於:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(所有機型)、iPhone SE(第 2 代)、iPhone 12(所有機型)、iPhone 13(所有機型)、iPhone SE(第 3 代)、iPhone 14(所有機型)、iPhone 15(所有機型)、iPhone 16(所有機型)、iPhone 16e、iPad mini(第 5 代 - A17 Pro)、iPad(第 7 代 - A16)、iPad Air(第 3 代 - 第 5 代)、11 吋 iPad Air(M2 - M3)、13 吋 iPad Air(M2 - M3)、11 吋 iPad Pro(第 1 代 - M4)、12.9 吋 iPad Pro(第 3 代 - 第 6 代)和 13 吋 iPad Pro(M4)

影響:App 可能得以列舉使用者已安裝的 App

說明:增加限制機制後,已解決權限問題。

CVE-2026-28880:IES Red Team 的 Zhongcheng Li

ImageIO

適用於:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(所有機型)、iPhone SE(第 2 代)、iPhone 12(所有機型)、iPhone 13(所有機型)、iPhone SE(第 3 代)、iPhone 14(所有機型)、iPhone 15(所有機型)、iPhone 16(所有機型)、iPhone 16e、iPad mini(第 5 代 - A17 Pro)、iPad(第 7 代 - A16)、iPad Air(第 3 代 - 第 5 代)、11 吋 iPad Air(M2 - M3)、13 吋 iPad Air(M2 - M3)、11 吋 iPad Pro(第 1 代 - M4)、12.9 吋 iPad Pro(第 3 代 - 第 6 代)和 13 吋 iPad Pro(M4)

影響:處理惡意製作的檔案可能導致 App 意外終止

說明:這是開放原始碼的漏洞,而 Apple 軟體是受影響的專案之一。CVE-ID 是由第三方指派。前往 cve.org,進一步了解此問題和 CVE-ID。

CVE-2025-64505

iTunes Store

適用於:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(所有機型)、iPhone SE(第 2 代)、iPhone 12(所有機型)、iPhone 13(所有機型)、iPhone SE(第 3 代)、iPhone 14(所有機型)、iPhone 15(所有機型)、iPhone 16(所有機型)、iPhone 16e、iPad mini(第 5 代 - A17 Pro)、iPad(第 7 代 - A16)、iPad Air(第 3 代 - 第 5 代)、11 吋 iPad Air(M2 - M3)、13 吋 iPad Air(M2 - M3)、11 吋 iPad Pro(第 1 代 - M4)、12.9 吋 iPad Pro(第 3 代 - 第 6 代)和 13 吋 iPad Pro(M4)

影響:實際接觸到 iOS 裝置的使用者或許可以規避「啟用鎖定」

說明:改進驗證機制後,已解決路徑處理問題。

CVE-2025-43534:XiguaSec 的 iG0x72 和 JJ、Lehan Dilusha Jayasinghe

Kernel

適用於:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(所有機型)、iPhone SE(第 2 代)、iPhone 12(所有機型)、iPhone 13(所有機型)、iPhone SE(第 3 代)、iPhone 14(所有機型)、iPhone 15(所有機型)、iPhone 16(所有機型)、iPhone 16e、iPad mini(第 5 代 - A17 Pro)、iPad(第 7 代 - A16)、iPad Air(第 3 代 - 第 5 代)、11 吋 iPad Air(M2 - M3)、13 吋 iPad Air(M2 - M3)、11 吋 iPad Pro(第 1 代 - M4)、12.9 吋 iPad Pro(第 3 代 - 第 6 代)和 13 吋 iPad Pro(M4)

影響:App 或許可以揭露核心記憶體

說明:改進資料修訂機制後,已解決記錄問題。

CVE-2026-28868:이동하(BoB 0xB6 的 Lee Dong Ha)

Kernel

適用於:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(所有機型)、iPhone SE(第 2 代)、iPhone 12(所有機型)、iPhone 13(所有機型)、iPhone SE(第 3 代)、iPhone 14(所有機型)、iPhone 15(所有機型)、iPhone 16(所有機型)、iPhone 16e、iPad mini(第 5 代 - A17 Pro)、iPad(第 7 代 - A16)、iPad Air(第 3 代 - 第 5 代)、11 吋 iPad Air(M2 - M3)、13 吋 iPad Air(M2 - M3)、11 吋 iPad Pro(第 1 代 - M4)、12.9 吋 iPad Pro(第 3 代 - 第 6 代)和 13 吋 iPad Pro(M4)

影響:App 可能得以洩漏敏感的核心狀態

說明:改進認證機制後,已解決此問題。

CVE-2026-28867:Jian Lee(@speedyfriend433)

Kernel

適用於:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(所有機型)、iPhone SE(第 2 代)、iPhone 12(所有機型)、iPhone 13(所有機型)、iPhone SE(第 3 代)、iPhone 14(所有機型)、iPhone 15(所有機型)、iPhone 16(所有機型)、iPhone 16e、iPad mini(第 5 代 - A17 Pro)、iPad(第 7 代 - A16)、iPad Air(第 3 代 - 第 5 代)、11 吋 iPad Air(M2 - M3)、13 吋 iPad Air(M2 - M3)、11 吋 iPad Pro(第 1 代 - M4)、12.9 吋 iPad Pro(第 3 代 - 第 6 代)和 13 吋 iPad Pro(M4)

影響:App 或許可以導致系統意外終止或寫入核心記憶體

說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。

CVE-2026-20687:Johnny Franks(@zeroxjf)

mDNSResponder

適用於:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(所有機型)、iPhone SE(第 2 代)、iPhone 12(所有機型)、iPhone 13(所有機型)、iPhone SE(第 3 代)、iPhone 14(所有機型)、iPhone 15(所有機型)、iPhone 16(所有機型)、iPhone 16e、iPad mini(第 5 代 - A17 Pro)、iPad(第 7 代 - A16)、iPad Air(第 3 代 - 第 5 代)、11 吋 iPad Air(M2 - M3)、13 吋 iPad Air(M2 - M3)、11 吋 iPad Pro(第 1 代 - M4)、12.9 吋 iPad Pro(第 3 代 - 第 6 代)和 13 吋 iPad Pro(M4)

影響:App 可能得以洩漏敏感的核心狀態

說明:改進認證機制後,已解決此問題。

CVE-2026-28867:Jian Lee(@speedyfriend433)

Security

適用於:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(所有機型)、iPhone SE(第 2 代)、iPhone 12(所有機型)、iPhone 13(所有機型)、iPhone SE(第 3 代)、iPhone 14(所有機型)、iPhone 15(所有機型)、iPhone 16(所有機型)、iPhone 16e、iPad mini(第 5 代 - A17 Pro)、iPad(第 7 代 - A16)、iPad Air(第 3 代 - 第 5 代)、11 吋 iPad Air(M2 - M3)、13 吋 iPad Air(M2 - M3)、11 吋 iPad Pro(第 1 代 - M4)、12.9 吋 iPad Pro(第 3 代 - 第 6 代)和 13 吋 iPad Pro(M4)

影響:本機攻擊者或許可以存取使用者的「鑰匙圈」項目

說明:改進權限檢查機制後,已解決此問題。

CVE-2026-28864:Alex Radocea

UIFoundation

適用於:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(所有機型)、iPhone SE(第 2 代)、iPhone 12(所有機型)、iPhone 13(所有機型)、iPhone SE(第 3 代)、iPhone 14(所有機型)、iPhone 15(所有機型)、iPhone 16(所有機型)、iPhone 16e、iPad mini(第 5 代 - A17 Pro)、iPad(第 7 代 - A16)、iPad Air(第 3 代 - 第 5 代)、11 吋 iPad Air(M2 - M3)、13 吋 iPad Air(M2 - M3)、11 吋 iPad Pro(第 1 代 - M4)、12.9 吋 iPad Pro(第 3 代 - 第 6 代)和 13 吋 iPad Pro(M4)

影響:App 或許可以導致阻斷服務

說明:改進輸入驗證機制後,已解決堆疊溢位問題。

CVE-2026-28852:Caspian Tarafdar

Vision

適用於:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(所有機型)、iPhone SE(第 2 代)、iPhone 12(所有機型)、iPhone 13(所有機型)、iPhone SE(第 3 代)、iPhone 14(所有機型)、iPhone 15(所有機型)、iPhone 16(所有機型)、iPhone 16e、iPad mini(第 5 代 - A17 Pro)、iPad(第 7 代 - A16)、iPad Air(第 3 代 - 第 5 代)、11 吋 iPad Air(M2 - M3)、13 吋 iPad Air(M2 - M3)、11 吋 iPad Pro(第 1 代 - M4)、12.9 吋 iPad Pro(第 3 代 - 第 6 代)和 13 吋 iPad Pro(M4)

影響:剖析惡意製作的檔案可能導致 App 意外終止

說明:改進記憶體處理機制後,已解決此問題。

CVE-2026-20657:Andrew Becker

WebKit

適用於:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(所有機型)、iPhone SE(第 2 代)、iPhone 12(所有機型)、iPhone 13(所有機型)、iPhone SE(第 3 代)、iPhone 14(所有機型)、iPhone 15(所有機型)、iPhone 16(所有機型)、iPhone 16e、iPad mini(第 5 代 - A17 Pro)、iPad(第 7 代 - A16)、iPad Air(第 3 代 - 第 5 代)、11 吋 iPad Air(M2 - M3)、13 吋 iPad Air(M2 - M3)、11 吋 iPad Pro(第 1 代 - M4)、12.9 吋 iPad Pro(第 3 代 - 第 6 代)和 13 吋 iPad Pro(M4)

影響:處理惡意製作的網頁內容可能導致內容安全性規則無法執行

說明:改進狀態管理機制後,已解決此問題。

WebKit Bugzilla:304951

CVE-2026-20665:webb

WebKit

適用於:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(所有機型)、iPhone SE(第 2 代)、iPhone 12(所有機型)、iPhone 13(所有機型)、iPhone SE(第 3 代)、iPhone 14(所有機型)、iPhone 15(所有機型)、iPhone 16(所有機型)、iPhone 16e、iPad mini(第 5 代 - A17 Pro)、iPad(第 7 代 - A16)、iPad Air(第 3 代 - 第 5 代)、11 吋 iPad Air(M2 - M3)、13 吋 iPad Air(M2 - M3)、11 吋 iPad Pro(第 1 代 - M4)、12.9 吋 iPad Pro(第 3 代 - 第 6 代)和 13 吋 iPad Pro(M4)

影響:處理惡意製作的網頁內容或許可以規避「相同來源政策」

說明:改進輸入驗證機制後,已解決 Navigation API 的跨來源問題。

WebKit Bugzilla:306050

CVE-2026-20643:Thomas Espach

WebKit

適用於:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(所有機型)、iPhone SE(第 2 代)、iPhone 12(所有機型)、iPhone 13(所有機型)、iPhone SE(第 3 代)、iPhone 14(所有機型)、iPhone 15(所有機型)、iPhone 16(所有機型)、iPhone 16e、iPad mini(第 5 代 - A17 Pro)、iPad(第 7 代 - A16)、iPad Air(第 3 代 - 第 5 代)、11 吋 iPad Air(M2 - M3)、13 吋 iPad Air(M2 - M3)、11 吋 iPad Pro(第 1 代 - M4)、12.9 吋 iPad Pro(第 3 代 - 第 6 代)和 13 吋 iPad Pro(M4)

影響:遠端攻擊者或許可以在「私密轉送」開啟的情況下,檢視洩漏的 DNS 查詢

說明:改進狀態管理機制後,已解決邏輯問題。

WebKit Bugzilla:295943

CVE-2025-43376:grepular.com 的 Mike Cardwell、Bob Lord

WebKit

適用於:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(所有機型)、iPhone SE(第 2 代)、iPhone 12(所有機型)、iPhone 13(所有機型)、iPhone SE(第 3 代)、iPhone 14(所有機型)、iPhone 15(所有機型)、iPhone 16(所有機型)、iPhone 16e、iPad mini(第 5 代 - A17 Pro)、iPad(第 7 代 - A16)、iPad Air(第 3 代 - 第 5 代)、11 吋 iPad Air(M2 - M3)、13 吋 iPad Air(M2 - M3)、11 吋 iPad Pro(第 1 代 - M4)、12.9 吋 iPad Pro(第 3 代 - 第 6 代)和 13 吋 iPad Pro(M4)

影響:惡意網站或許可以存取供其他來源使用的工序指令訊息處理器

說明:改進狀態管理機制後,已解決邏輯問題。

WebKit Bugzilla:307014

CVE-2026-28861:Ant Group Infrastructure Security Team 的 Hongze Wu 和 Shuaike Dong

WebKit

適用於:iPhone XR、iPhone XS、iPhone XS Max、iPhone 11(所有機型)、iPhone SE(第 2 代)、iPhone 12(所有機型)、iPhone 13(所有機型)、iPhone SE(第 3 代)、iPhone 14(所有機型)、iPhone 15(所有機型)、iPhone 16(所有機型)、iPhone 16e、iPad mini(第 5 代 - A17 Pro)、iPad(第 7 代 - A16)、iPad Air(第 3 代 - 第 5 代)、11 吋 iPad Air(M2 - M3)、13 吋 iPad Air(M2 - M3)、11 吋 iPad Pro(第 1 代 - M4)、12.9 吋 iPad Pro(第 3 代 - 第 6 代)和 13 吋 iPad Pro(M4)

影響:參訪惡意製作的網站可能導致跨網站工序指令攻擊

說明:改進檢查機制後,已解決邏輯問題。

WebKit Bugzilla:305859

CVE-2026-28871:@hamayanhamayan

特別鳴謝

Safari

我們要感謝 @RenwaX23 提供協助。

對於非 Apple 製造之產品相關資訊,或是非 Apple 控制或測試之獨立網站,不得解釋 Apple 為其推薦或背書。Apple 對於第三方網站或產品的選擇、效能或使用,概不負責。Apple 對於第三方網站的準確性或可靠性不做任何保證。如需其他資訊,請聯絡廠商

發佈日期: