Zawartość związana z zabezpieczeniami w systemach iOS 18.7.7 i iPadOS 18.7.7

Zawartość związana z zabezpieczeniami w systemach iOS 18.7.7 i iPadOS 18.7.7.

Uaktualnienia zabezpieczeń Apple

W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Wersje uaktualnień Apple.

Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.

Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.

iOS 18.7.7 i iPadOS 18.7.7

Wydano 24 marca 2026 r.

Uwaga: 1 kwietnia 2026 r. udostępniliśmy system iOS 18.7.7 większej liczbie urządzeń. Dzięki temu użytkownicy z włączonymi automatycznymi uaktualnieniami będą mogli automatycznie otrzymywać ważne zabezpieczenia przed atakami internetowymi o nazwie DarkSword. Poprawki związane z luką w zabezpieczeniach DarkSword pojawiły się po raz pierwszy w 2025 roku.

802.1X

Dostępne dla: iPhone’a XR, iPhone’a XS, iPhone’a XS Max, iPhone’a 11 (wszystkich modeli), iPhone’a SE (2. generacji), iPhone’a 12 (wszystkich modeli), iPhone’a 13 (wszystkich modeli), iPhone’a SE (3. generacji), iPhone’a 14 (wszystkich modeli), iPhone’a 15 (wszystkich modeli), iPhone’a 16 (wszystkich modeli), iPhone’a 16e, iPada mini (5 generacji — A17 Pro), iPada (7 generacji — A16), iPada Air (3–5 generacji), iPada Air 11 cali (M2–M3), iPada Air 13 cali (M2–M3), iPada Pro 11 cali (1 generacji — M4), iPada Pro 12,9 cali (3–6 generacji) i iPada Pro 13 cali (M4)

Zagrożenie: atakujący z uprzywilejowanym dostępem do sieci może być w stanie przechwycić ruch sieciowy.

Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.

CVE-2026-28865: Héloïse Gollier i Mathy Vanhoef (KU Leuven)

AppleKeyStore

Dostępne dla: iPhone’a XR, iPhone’a XS, iPhone’a XS Max, iPhone’a 11 (wszystkich modeli), iPhone’a SE (2. generacji), iPhone’a 12 (wszystkich modeli), iPhone’a 13 (wszystkich modeli), iPhone’a SE (3. generacji), iPhone’a 14 (wszystkich modeli), iPhone’a 15 (wszystkich modeli), iPhone’a 16 (wszystkich modeli), iPhone’a 16e, iPada mini (5 generacji — A17 Pro), iPada (7 generacji — A16), iPada Air (3–5 generacji), iPada Air 11 cali (M2–M3), iPada Air 13 cali (M2–M3), iPada Pro 11 cali (1 generacji — M4), iPada Pro 12,9 cali (3–6 generacji) i iPada Pro 13 cali (M4)

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2026-20637: Johnny Franks (zeroxjf), anonimowy badacz

Audio

Dostępne dla: iPhone’a XR, iPhone’a XS, iPhone’a XS Max, iPhone’a 11 (wszystkich modeli), iPhone’a SE (2. generacji), iPhone’a 12 (wszystkich modeli), iPhone’a 13 (wszystkich modeli), iPhone’a SE (3. generacji), iPhone’a 14 (wszystkich modeli), iPhone’a 15 (wszystkich modeli), iPhone’a 16 (wszystkich modeli), iPhone’a 16e, iPada mini (5 generacji — A17 Pro), iPada (7 generacji — A16), iPada Air (3–5 generacji), iPada Air 11 cali (M2–M3), iPada Air 13 cali (M2–M3), iPada Pro 11 cali (1 generacji — M4), iPada Pro 12,9 cali (3–6 generacji) i iPada Pro 13 cali (M4)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii procesu.

Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.

CVE-2026-28879: Justin Cohen z Google

Clipboard

Dostępne dla: iPhone’a XR, iPhone’a XS, iPhone’a XS Max, iPhone’a 11 (wszystkich modeli), iPhone’a SE (2. generacji), iPhone’a 12 (wszystkich modeli), iPhone’a 13 (wszystkich modeli), iPhone’a SE (3. generacji), iPhone’a 14 (wszystkich modeli), iPhone’a 15 (wszystkich modeli), iPhone’a 16 (wszystkich modeli), iPhone’a 16e, iPada mini (5 generacji — A17 Pro), iPada (7 generacji — A16), iPada Air (3–5 generacji), iPada Air 11 cali (M2–M3), iPada Air 13 cali (M2–M3), iPada Pro 11 cali (1 generacji — M4), iPada Pro 12,9 cali (3–6 generacji) i iPada Pro 13 cali (M4)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: ten błąd naprawiono przez poprawienie procedury sprawdzania poprawności łączy symbolicznych.

CVE-2026-28866: Cristian Dinca (icmd.tech)

CoreMedia

Dostępne dla: iPhone’a XR, iPhone’a XS, iPhone’a XS Max, iPhone’a 11 (wszystkich modeli), iPhone’a SE (2. generacji), iPhone’a 12 (wszystkich modeli), iPhone’a 13 (wszystkich modeli), iPhone’a SE (3. generacji), iPhone’a 14 (wszystkich modeli), iPhone’a 15 (wszystkich modeli), iPhone’a 16 (wszystkich modeli), iPhone’a 16e, iPada mini (5 generacji — A17 Pro), iPada (7 generacji — A16), iPada Air (3–5 generacji), iPada Air 11 cali (M2–M3), iPada Air 13 cali (M2–M3), iPada Pro 11 cali (1 generacji — M4), iPada Pro 12,9 cali (3–6 generacji) i iPada Pro 13 cali (M4)

Zagrożenie: Przetworzenie strumienia audio w złośliwie spreparowanym pliku multimedialnym może spowodować zakończenie procesu.

Opis: usunięto błąd dostępu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.

CVE-2026-20690: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro

CoreUtils

Dostępne dla: iPhone’a XR, iPhone’a XS, iPhone’a XS Max, iPhone’a 11 (wszystkich modeli), iPhone’a SE (2. generacji), iPhone’a 12 (wszystkich modeli), iPhone’a 13 (wszystkich modeli), iPhone’a SE (3. generacji), iPhone’a 14 (wszystkich modeli), iPhone’a 15 (wszystkich modeli), iPhone’a 16 (wszystkich modeli), iPhone’a 16e, iPada mini (5 generacji — A17 Pro), iPada (7 generacji — A16), iPada Air (3–5 generacji), iPada Air 11 cali (M2–M3), iPada Air 13 cali (M2–M3), iPada Pro 11 cali (1 generacji — M4), iPada Pro 12,9 cali (3–6 generacji) i iPada Pro 13 cali (M4)

Zagrożenie: użytkownik z uprzywilejowanym dostępem do sieci może być w stanie spowodować atak typu „odmowa usługi”.

Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2026-28886: Etienne Charron (Renault) i Victoria Martini (Renault)

Crash Reporter

Dostępne dla: iPhone’a XR, iPhone’a XS, iPhone’a XS Max, iPhone’a 11 (wszystkich modeli), iPhone’a SE (2. generacji), iPhone’a 12 (wszystkich modeli), iPhone’a 13 (wszystkich modeli), iPhone’a SE (3. generacji), iPhone’a 14 (wszystkich modeli), iPhone’a 15 (wszystkich modeli), iPhone’a 16 (wszystkich modeli), iPhone’a 16e, iPada mini (5 generacji — A17 Pro), iPada (7 generacji — A16), iPada Air (3–5 generacji), iPada Air 11 cali (M2–M3), iPada Air 13 cali (M2–M3), iPada Pro 11 cali (1 generacji — M4), iPada Pro 12,9 cali (3–6 generacji) i iPada Pro 13 cali (M4)

Zagrożenie: aplikacja może być w stanie odczytać listę aplikacji zainstalowanych przez użytkownika.

Opis: rozwiązano problem z prywatnością przez usunięcie poufnych danych.

CVE-2026-28878: Zhongcheng Li z IES Red Team

curl

Dostępne dla: iPhone’a XR, iPhone’a XS, iPhone’a XS Max, iPhone’a 11 (wszystkich modeli), iPhone’a SE (2. generacji), iPhone’a 12 (wszystkich modeli), iPhone’a 13 (wszystkich modeli), iPhone’a SE (3. generacji), iPhone’a 14 (wszystkich modeli), iPhone’a 15 (wszystkich modeli), iPhone’a 16 (wszystkich modeli), iPhone’a 16e, iPada mini (5 generacji — A17 Pro), iPada (7 generacji — A16), iPada Air (3–5 generacji), iPada Air 11 cali (M2–M3), iPada Air 13 cali (M2–M3), iPada Pro 11 cali (1 generacji — M4), iPada Pro 12,9 cali (3–6 generacji) i iPada Pro 13 cali (M4)

Zagrożenie: Występował problem w curl, który mógł skutkować niezamierzonym przesyłaniem poufnych informacji przez niewłaściwe połączenie.

Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE-ID na stronie cve.org.

CVE-2025-14524

DeviceLink

Dostępne dla: iPhone’a XR, iPhone’a XS, iPhone’a XS Max, iPhone’a 11 (wszystkich modeli), iPhone’a SE (2. generacji), iPhone’a 12 (wszystkich modeli), iPhone’a 13 (wszystkich modeli), iPhone’a SE (3. generacji), iPhone’a 14 (wszystkich modeli), iPhone’a 15 (wszystkich modeli), iPhone’a 16 (wszystkich modeli), iPhone’a 16e, iPada mini (5 generacji — A17 Pro), iPada (7 generacji — A16), iPada Air (3–5 generacji), iPada Air 11 cali (M2–M3), iPada Air 13 cali (M2–M3), iPada Pro 11 cali (1 generacji — M4), iPada Pro 12,9 cali (3–6 generacji) i iPada Pro 13 cali (M4)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: poprawiono mechanizm sprawdzania poprawności ścieżek w celu naprawiono błędu analizy składniowej w obsłudze ścieżek katalogowych.

CVE-2026-28876: Andreas Jaegersberger i Ro Achterberg z Nosebeard Labs

Focus

Dostępne dla: iPhone’a XR, iPhone’a XS, iPhone’a XS Max, iPhone’a 11 (wszystkich modeli), iPhone’a SE (2. generacji), iPhone’a 12 (wszystkich modeli), iPhone’a 13 (wszystkich modeli), iPhone’a SE (3. generacji), iPhone’a 14 (wszystkich modeli), iPhone’a 15 (wszystkich modeli), iPhone’a 16 (wszystkich modeli), iPhone’a 16e, iPada mini (5 generacji — A17 Pro), iPada (7 generacji — A16), iPada Air (3–5 generacji), iPada Air 11 cali (M2–M3), iPada Air 13 cali (M2–M3), iPada Pro 11 cali (1 generacji — M4), iPada Pro 12,9 cali (3–6 generacji) i iPada Pro 13 cali (M4)

Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.

Opis: naprawiono błąd rejestru przez ulepszenie redagowania danych.

CVE-2026-20668: Kirin (@Pwnrin)

iCloud

Dostępne dla: iPhone’a XR, iPhone’a XS, iPhone’a XS Max, iPhone’a 11 (wszystkich modeli), iPhone’a SE (2. generacji), iPhone’a 12 (wszystkich modeli), iPhone’a 13 (wszystkich modeli), iPhone’a SE (3. generacji), iPhone’a 14 (wszystkich modeli), iPhone’a 15 (wszystkich modeli), iPhone’a 16 (wszystkich modeli), iPhone’a 16e, iPada mini (5 generacji — A17 Pro), iPada (7 generacji — A16), iPada Air (3–5 generacji), iPada Air 11 cali (M2–M3), iPada Air 13 cali (M2–M3), iPada Pro 11 cali (1 generacji — M4), iPada Pro 12,9 cali (3–6 generacji) i iPada Pro 13 cali (M4)

Zagrożenie: aplikacja może być w stanie odczytać listę aplikacji zainstalowanych przez użytkownika.

Opis: naprawiono błąd dotyczący uprawnień przez wprowadzenie dodatkowych ograniczeń.

CVE-2026-28880: Zhongcheng Li z IES Red Team

ImageIO

Dostępne dla: iPhone’a XR, iPhone’a XS, iPhone’a XS Max, iPhone’a 11 (wszystkich modeli), iPhone’a SE (2. generacji), iPhone’a 12 (wszystkich modeli), iPhone’a 13 (wszystkich modeli), iPhone’a SE (3. generacji), iPhone’a 14 (wszystkich modeli), iPhone’a 15 (wszystkich modeli), iPhone’a 16 (wszystkich modeli), iPhone’a 16e, iPada mini (5 generacji — A17 Pro), iPada (7 generacji — A16), iPada Air (3–5 generacji), iPada Air 11 cali (M2–M3), iPada Air 13 cali (M2–M3), iPada Pro 11 cali (1 generacji — M4), iPada Pro 12,9 cali (3–6 generacji) i iPada Pro 13 cali (M4)

Zagrożenie: przetworzenie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE-ID na stronie cve.org.

CVE-2025-64505

iTunes Store

Dostępne dla: iPhone’a XR, iPhone’a XS, iPhone’a XS Max, iPhone’a 11 (wszystkich modeli), iPhone’a SE (2. generacji), iPhone’a 12 (wszystkich modeli), iPhone’a 13 (wszystkich modeli), iPhone’a SE (3. generacji), iPhone’a 14 (wszystkich modeli), iPhone’a 15 (wszystkich modeli), iPhone’a 16 (wszystkich modeli), iPhone’a 16e, iPada mini (5 generacji — A17 Pro), iPada (7 generacji — A16), iPada Air (3–5 generacji), iPada Air 11 cali (M2–M3), iPada Air 13 cali (M2–M3), iPada Pro 11 cali (1 generacji — M4), iPada Pro 12,9 cali (3–6 generacji) i iPada Pro 13 cali (M4)

Zagrożenie: Użytkownik mający fizyczny dostęp do urządzenia z systemem iOS może być w stanie obejść blokadę aktywacji.

Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.

CVE-2025-43534: iG0x72 i JJ z XiguaSec, Lehan Dilusha Jayasinghe

Kernel

Dostępne dla: iPhone’a XR, iPhone’a XS, iPhone’a XS Max, iPhone’a 11 (wszystkich modeli), iPhone’a SE (2. generacji), iPhone’a 12 (wszystkich modeli), iPhone’a 13 (wszystkich modeli), iPhone’a SE (3. generacji), iPhone’a 14 (wszystkich modeli), iPhone’a 15 (wszystkich modeli), iPhone’a 16 (wszystkich modeli), iPhone’a 16e, iPada mini (5 generacji — A17 Pro), iPada (7 generacji — A16), iPada Air (3–5 generacji), iPada Air 11 cali (M2–M3), iPada Air 13 cali (M2–M3), iPada Pro 11 cali (1 generacji — M4), iPada Pro 12,9 cali (3–6 generacji) i iPada Pro 13 cali (M4)

Zagrożenie: aplikacja może być w stanie ujawnić pamięć jądra.

Opis: naprawiono błąd rejestru przez ulepszenie redagowania danych.

CVE-2026-28868: 이동하 (Lee Dong Ha z BoB 0xB6)

Kernel

Dostępne dla: iPhone’a XR, iPhone’a XS, iPhone’a XS Max, iPhone’a 11 (wszystkich modeli), iPhone’a SE (2. generacji), iPhone’a 12 (wszystkich modeli), iPhone’a 13 (wszystkich modeli), iPhone’a SE (3. generacji), iPhone’a 14 (wszystkich modeli), iPhone’a 15 (wszystkich modeli), iPhone’a 16 (wszystkich modeli), iPhone’a 16e, iPada mini (5 generacji — A17 Pro), iPada (7 generacji — A16), iPada Air (3–5 generacji), iPada Air 11 cali (M2–M3), iPada Air 13 cali (M2–M3), iPada Pro 11 cali (1 generacji — M4), iPada Pro 12,9 cali (3–6 generacji) i iPada Pro 13 cali (M4)

Zagrożenie: aplikacja może być w stanie ujawnić poufny stan jądra.

Opis: ten błąd naprawiono przez poprawienie mechanizmu uwierzytelniania.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Dostępne dla: iPhone’a XR, iPhone’a XS, iPhone’a XS Max, iPhone’a 11 (wszystkich modeli), iPhone’a SE (2. generacji), iPhone’a 12 (wszystkich modeli), iPhone’a 13 (wszystkich modeli), iPhone’a SE (3. generacji), iPhone’a 14 (wszystkich modeli), iPhone’a 15 (wszystkich modeli), iPhone’a 16 (wszystkich modeli), iPhone’a 16e, iPada mini (5 generacji — A17 Pro), iPada (7 generacji — A16), iPada Air (3–5 generacji), iPada Air 11 cali (M2–M3), iPada Air 13 cali (M2–M3), iPada Pro 11 cali (1 generacji — M4), iPada Pro 12,9 cali (3–6 generacji) i iPada Pro 13 cali (M4)

Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zamknięcie systemu lub zapisanie pamięci jądra.

Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.

CVE-2026-20687: Johnny Franks (@zeroxjf)

mDNSResponder

Dostępne dla: iPhone’a XR, iPhone’a XS, iPhone’a XS Max, iPhone’a 11 (wszystkich modeli), iPhone’a SE (2. generacji), iPhone’a 12 (wszystkich modeli), iPhone’a 13 (wszystkich modeli), iPhone’a SE (3. generacji), iPhone’a 14 (wszystkich modeli), iPhone’a 15 (wszystkich modeli), iPhone’a 16 (wszystkich modeli), iPhone’a 16e, iPada mini (5 generacji — A17 Pro), iPada (7 generacji — A16), iPada Air (3–5 generacji), iPada Air 11 cali (M2–M3), iPada Air 13 cali (M2–M3), iPada Pro 11 cali (1 generacji — M4), iPada Pro 12,9 cali (3–6 generacji) i iPada Pro 13 cali (M4)

Zagrożenie: aplikacja może być w stanie ujawnić poufny stan jądra.

Opis: ten błąd naprawiono przez poprawienie mechanizmu uwierzytelniania.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Security

Dostępne dla: iPhone’a XR, iPhone’a XS, iPhone’a XS Max, iPhone’a 11 (wszystkich modeli), iPhone’a SE (2. generacji), iPhone’a 12 (wszystkich modeli), iPhone’a 13 (wszystkich modeli), iPhone’a SE (3. generacji), iPhone’a 14 (wszystkich modeli), iPhone’a 15 (wszystkich modeli), iPhone’a 16 (wszystkich modeli), iPhone’a 16e, iPada mini (5 generacji — A17 Pro), iPada (7 generacji — A16), iPada Air (3–5 generacji), iPada Air 11 cali (M2–M3), iPada Air 13 cali (M2–M3), iPada Pro 11 cali (1 generacji — M4), iPada Pro 12,9 cali (3–6 generacji) i iPada Pro 13 cali (M4)

Zagrożenie: lokalna osoba atakująca może uzyskać dostęp do rzeczy w pęku kluczy.

Opis: ten błąd naprawiono przez poprawienie sprawdzania uprawnień.

CVE-2026-28864: Alex Radocea

UIFoundation

Dostępne dla: iPhone’a XR, iPhone’a XS, iPhone’a XS Max, iPhone’a 11 (wszystkich modeli), iPhone’a SE (2. generacji), iPhone’a 12 (wszystkich modeli), iPhone’a 13 (wszystkich modeli), iPhone’a SE (3. generacji), iPhone’a 14 (wszystkich modeli), iPhone’a 15 (wszystkich modeli), iPhone’a 16 (wszystkich modeli), iPhone’a 16e, iPada mini (5 generacji — A17 Pro), iPada (7 generacji — A16), iPada Air (3–5 generacji), iPada Air 11 cali (M2–M3), iPada Air 13 cali (M2–M3), iPada Pro 11 cali (1 generacji — M4), iPada Pro 12,9 cali (3–6 generacji) i iPada Pro 13 cali (M4)

Zagrożenie: aplikacja może doprowadzić do ataku typu „odmowa usługi”.

Opis: naprawiono błąd przepełnienia stosu przez poprawienie procedury sprawdzania poprawności danych wejściowych.

CVE-2026-28852: Caspian Tarafdar

Vision

Dostępne dla: iPhone’a XR, iPhone’a XS, iPhone’a XS Max, iPhone’a 11 (wszystkich modeli), iPhone’a SE (2. generacji), iPhone’a 12 (wszystkich modeli), iPhone’a 13 (wszystkich modeli), iPhone’a SE (3. generacji), iPhone’a 14 (wszystkich modeli), iPhone’a 15 (wszystkich modeli), iPhone’a 16 (wszystkich modeli), iPhone’a 16e, iPada mini (5 generacji — A17 Pro), iPada (7 generacji — A16), iPada Air (3–5 generacji), iPada Air 11 cali (M2–M3), iPada Air 13 cali (M2–M3), iPada Pro 11 cali (1 generacji — M4), iPada Pro 12,9 cali (3–6 generacji) i iPada Pro 13 cali (M4)

Zagrożenie: analizowanie złośliwie spreparowanego pliku może spowodować nieoczekiwane zamknięcie aplikacji.

Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.

CVE-2026-20657: Andrew Becker

WebKit

Dostępne dla: iPhone’a XR, iPhone’a XS, iPhone’a XS Max, iPhone’a 11 (wszystkich modeli), iPhone’a SE (2. generacji), iPhone’a 12 (wszystkich modeli), iPhone’a 13 (wszystkich modeli), iPhone’a SE (3. generacji), iPhone’a 14 (wszystkich modeli), iPhone’a 15 (wszystkich modeli), iPhone’a 16 (wszystkich modeli), iPhone’a 16e, iPada mini (5 generacji — A17 Pro), iPada (7 generacji — A16), iPada Air (3–5 generacji), iPada Air 11 cali (M2–M3), iPada Air 13 cali (M2–M3), iPada Pro 11 cali (1 generacji — M4), iPada Pro 12,9 cali (3–6 generacji) i iPada Pro 13 cali (M4)

Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może uniemożliwić wprowadzenie reguł Content Security Policy.

Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Dostępne dla: iPhone’a XR, iPhone’a XS, iPhone’a XS Max, iPhone’a 11 (wszystkich modeli), iPhone’a SE (2. generacji), iPhone’a 12 (wszystkich modeli), iPhone’a 13 (wszystkich modeli), iPhone’a SE (3. generacji), iPhone’a 14 (wszystkich modeli), iPhone’a 15 (wszystkich modeli), iPhone’a 16 (wszystkich modeli), iPhone’a 16e, iPada mini (5 generacji — A17 Pro), iPada (7 generacji — A16), iPada Air (3–5 generacji), iPada Air 11 cali (M2–M3), iPada Air 13 cali (M2–M3), iPada Pro 11 cali (1 generacji — M4), iPada Pro 12,9 cali (3–6 generacji) i iPada Pro 13 cali (M4)

Zagrożenie: przetwarzanie złośliwie spreparowanej zawartości www może ominąć zasadę tego samego pochodzenia.

Opis: naprawiono błąd dotyczący różnych źródeł w interfejsie API Navigation przez poprawienie sprawdzania poprawności danych wejściowych.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

Dostępne dla: iPhone’a XR, iPhone’a XS, iPhone’a XS Max, iPhone’a 11 (wszystkich modeli), iPhone’a SE (2. generacji), iPhone’a 12 (wszystkich modeli), iPhone’a 13 (wszystkich modeli), iPhone’a SE (3. generacji), iPhone’a 14 (wszystkich modeli), iPhone’a 15 (wszystkich modeli), iPhone’a 16 (wszystkich modeli), iPhone’a 16e, iPada mini (5 generacji — A17 Pro), iPada (7 generacji — A16), iPada Air (3–5 generacji), iPada Air 11 cali (M2–M3), iPada Air 13 cali (M2–M3), iPada Pro 11 cali (1 generacji — M4), iPada Pro 12,9 cali (3–6 generacji) i iPada Pro 13 cali (M4)

Zagrożenie: osoba atakująca zdalnie może być w stanie wyświetlić wyciek zapytań DNS mimo włączonej funkcji Przekazywanie prywatne.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

WebKit Bugzilla: 295943

CVE-2025-43376: Mike Cardwell z grepular.com, Bob Lord

WebKit

Dostępne dla: iPhone’a XR, iPhone’a XS, iPhone’a XS Max, iPhone’a 11 (wszystkich modeli), iPhone’a SE (2. generacji), iPhone’a 12 (wszystkich modeli), iPhone’a 13 (wszystkich modeli), iPhone’a SE (3. generacji), iPhone’a 14 (wszystkich modeli), iPhone’a 15 (wszystkich modeli), iPhone’a 16 (wszystkich modeli), iPhone’a 16e, iPada mini (5 generacji — A17 Pro), iPada (7 generacji — A16), iPada Air (3–5 generacji), iPada Air 11 cali (M2–M3), iPada Air 13 cali (M2–M3), iPada Pro 11 cali (1 generacji — M4), iPada Pro 12,9 cali (3–6 generacji) i iPada Pro 13 cali (M4)

Zagrożenie: złośliwa witryna może być w stanie uzyskać dostęp do procedur obsługi komunikatów skryptowych przeznaczonych dla innych źródeł.

Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu i Shuaike Dong z Ant Group Infrastructure Security Team

WebKit

Dostępne dla: iPhone’a XR, iPhone’a XS, iPhone’a XS Max, iPhone’a 11 (wszystkich modeli), iPhone’a SE (2. generacji), iPhone’a 12 (wszystkich modeli), iPhone’a 13 (wszystkich modeli), iPhone’a SE (3. generacji), iPhone’a 14 (wszystkich modeli), iPhone’a 15 (wszystkich modeli), iPhone’a 16 (wszystkich modeli), iPhone’a 16e, iPada mini (5 generacji — A17 Pro), iPada (7 generacji — A16), iPada Air (3–5 generacji), iPada Air 11 cali (M2–M3), iPada Air 13 cali (M2–M3), iPada Pro 11 cali (1 generacji — M4), iPada Pro 12,9 cali (3–6 generacji) i iPada Pro 13 cali (M4)

Zagrożenie: odwiedzenie złośliwie spreparowanej witryny może spowodować atak XSS (cross-site scripting).

Opis: naprawiono błąd logiczny przez poprawienie procedur sprawdzania.

WebKit Bugzilla: 305859

CVE-2026-28871: @hamayanhamayan

Dodatkowe podziękowania

Safari

Dziękujemy za udzieloną pomoc: @RenwaX23.

Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.

Data publikacji: