苹果已发布 iOS 26.1 和 iPadOS 26.1 中包含的安全更新的完整发布说明。如果你正在寻找更新理由,这里大约有50个。
      安全更新涉及 Apple 账户、照片、Safari 浏览器等问题
     
苹果于今日发布了 iOS 26.1 和 iPadOS 26.1,这是自去年九月首次推出以来的首次重大更新。
与每次更新一样,该公司现已发布完整的发布说明,详细介绍了此次更新中解决的漏洞和安全问题。
列表包括修复了一个允许停用”设备失窃保护”功能的问题、一个允许未经授权的击键监控的 WebKit 错误等等。
以下是完整列表:
辅助功能
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 应用或许能够识别用户安装了哪些其他应用
描述: 通过额外的限制解决了权限问题。
CVE-2025-43442:字节跳动 IES 红队的 Zhongcheng Li
Apple 账户
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 恶意应用或许能够对嵌入式视图中的敏感信息进行截图
描述: 通过改进的检查解决了隐私问题。
CVE-2025-43455: BreakPoint.SH 的 Ron Masas, Pinak Oza
Apple 神经网络引擎
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 应用可能导致系统意外终止或损坏内核内存
描述: 通过改进的内存处理解决了该问题。
CVE-2025-43447: 匿名研究人员
CVE-2025-43462: 匿名研究人员
Apple TV 遥控器
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 恶意应用或许能够在多次安装之间追踪用户
描述: 通过改进的缓存处理解决了该问题。
CVE-2025-43449: Totally Not Malicious Software 的 Rosyna Keller
AppleMobileFileIntegrity
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 应用或许能够访问受保护的用户数据
描述: 通过改进的符号链接验证解决了此问题。
CVE-2025-43379: Gergely Kalman (@gergely_kalman)
Assets
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 应用或许能够突破其沙盒
描述: 通过改进的权限配置解决了此问题。
CVE-2025-43407: JZ
音频
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 对已解锁并与 Mac 配对的设备具有物理访问权限的攻击者或许能够查看系统日志中的敏感用户信息
描述: 通过改进的数据擦除解决了日志记录问题。
CVE-2025-43423: Duy Trần (@khanhduytran0)
相机
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 应用在被授予相机访问权限之前或许能够获知当前相机视图的信息
描述: 通过改进的检查解决了逻辑问题。
CVE-2025-43450: Dennis Briner
CloudKit
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 应用或许能够突破其沙盒
描述: 通过改进的符号链接验证解决了此问题。
CVE-2025-43448: Hikerell (Loadshine Lab)
通讯录
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 应用或许能够访问敏感用户数据
描述: 通过改进的数据擦除解决了日志记录问题。
CVE-2025-43426: SecuRing 的 Wojciech Regula (wojciechregula.blog)
控制中心
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 攻击者或许能够从锁定屏幕查看受限内容
描述: 通过额外的限制解决了权限问题。
CVE-2025-43350: Lukaah Marlowe
CoreServices
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 应用或许能够枚举用户已安装的应用
描述: 通过额外的限制解决了权限问题。
CVE-2025-43436: 字节跳动 IES 红队的 Zhongcheng Li
CoreText
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 处理恶意制作的媒体文件可能导致应用意外终止或进程内存损坏
描述: 通过改进的输入验证解决了越界读取问题。
CVE-2025-43445: Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
FileProvider
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 应用或许能够访问敏感用户数据
描述: 通过改进的状态管理解决了授权问题。
CVE-2025-43498: pattern-f (@pattern_F_)
查找
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 应用或许能够对用户进行指纹识别
描述: 通过移动敏感数据解决了隐私问题。
CVE-2025-43507: iisBuri
Installer
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 应用或许能够对用户进行指纹识别
描述: 通过额外的限制解决了权限问题。
CVE-2025-43444: 字节跳动 IES 红队的 Zhongcheng Li
内核
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 应用可能导致系统意外终止
描述: 通过改进的内存处理解决了该问题。
CVE-2025-43398: Cristian Dinca (icmd.tech)
libxpc
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 沙盒化应用或许能够观察系统级网络连接
描述: 通过额外的沙盒限制解决了访问问题。
CVE-2025-43413: supernetworks.org 的 Dave G. 和 Alex Radocea
邮件草稿
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 即使”加载远程图像”设置已关闭,远程内容仍可能被加载
描述: 通过添加额外逻辑解决了该问题。
CVE-2025-43496: Romain Lebesle, Himanshu Bharti @Xpl0itme From Khatima
MallocStackLogging
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 应用或许能够访问敏感用户数据
描述: 环境变量处理中存在一个问题。通过改进的验证解决了此问题。
CVE-2025-43294: Gergely Kalman (@gergely_kalman)
Model I/O
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 处理恶意制作的媒体文件可能导致应用意外终止或进程内存损坏
描述: 通过改进的边界检查解决了越界访问问题。
CVE-2025-43386: Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)
CVE-2025-43385: Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)
CVE-2025-43384: Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)
CVE-2025-43383: Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi)
Multi-Touch
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 恶意 HID 设备可能导致意外进程崩溃
描述: 通过改进的边界检查解决了该问题。
CVE-2025-43424: Google Threat Analysis Group
备忘录
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 应用或许能够访问敏感用户数据
描述: 通过移除易受攻击的代码解决了隐私问题。
CVE-2025-43389: Kirin (@Pwnrin)
设备端智能
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 应用或许能够对用户进行指纹识别
描述: 通过移除敏感数据解决了隐私问题。
CVE-2025-43439: 字节跳动 IES 红队的 Zhongcheng Li
照片
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 应用或许能够访问敏感用户数据
描述: 通过改进的临时文件处理解决了隐私问题。
CVE-2025-43391: Asaf Cohen
Safari 浏览器
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 访问恶意网站可能导致地址栏欺骗
描述: 通过改进的检查解决了该问题。
CVE-2025-43493: @RenwaX23
Safari 浏览器
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 访问恶意网站可能导致用户界面欺骗
描述: 通过改进的状态管理解决了用户界面不一致的问题。
CVE-2025-43503: @RenwaX23
Safari 浏览器
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 应用或许能够绕过某些隐私偏好设置
描述: 通过移除敏感数据解决了隐私问题。
CVE-2025-43502: 匿名研究人员
沙盒配置文件
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 应用或许能够访问敏感用户数据
描述: 通过改进的用户偏好处理解决了隐私问题。
CVE-2025-43500: Stanislav Jelezoglo
Siri
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 设备可能持续无法锁定
描述: 通过改进的状态管理解决了此问题。
CVE-2025-43454: Joshua Thomas
状态栏
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 对锁定设备具有物理访问权限的攻击者或许能够查看敏感用户信息
描述: 通过改进的检查解决了逻辑问题。
CVE-2025-43460: Isaiah Wan
设备失窃保护
适用设备: iPhone 11 及后续机型
影响: 对设备具有物理访问权限的攻击者或许能够停用”设备失窃保护”
描述: 通过添加额外逻辑解决了该问题。
CVE-2025-43422: Will Caine
文本输入
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 键盘建议可能在锁定屏幕上显示敏感信息
描述: 通过限制在锁定设备上提供的选项解决了此问题。
CVE-2025-43452: Thomas Salomon, Sufiyan Gouri (TU Darmstadt), Phil Scott (@MrPeriPeri) & Richard Hyunho Im (@richeeta), Mark Bowers, Joey Hewitt, Dylan Rollins, Arthur Baudoin, 匿名研究人员, Andr.Ess
WebKit
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 恶意网站或许能够跨源窃取数据
描述: 通过改进的检查解决了该问题。
WebKit Bugzilla: 276208
CVE-2025-43480: Aleksejs Popovs
WebKit
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 处理恶意制作的网页内容可能导致意外进程崩溃
描述: 通过改进的状态管理解决了此问题。
WebKit Bugzilla: 296693
CVE-2025-43458: Phil Beauvoir
WebKit Bugzilla: 298196
CVE-2025-43430: Google Big Sleep
WebKit Bugzilla: 298628
CVE-2025-43427: Gary Kwong, rheza (@ginggilBesel)
WebKit
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 处理恶意制作的网页内容可能导致意外进程崩溃
描述: 通过改进的检查解决了此问题。
WebKit Bugzilla: 299843
CVE-2025-43443: 匿名研究人员
WebKit
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 处理恶意制作的网页内容可能导致意外进程崩溃
描述: 通过改进的内存处理解决了该问题。
WebKit Bugzilla: 298496
CVE-2025-43441: rheza (@ginggilBesel)
WebKit Bugzilla: 299391
CVE-2025-43435: Google 的 Justin Cohen
WebKit Bugzilla: 298851
CVE-2025-43425: 匿名研究人员
WebKit
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 处理恶意制作的网页内容可能导致意外进程崩溃
描述: 通过改进的检查解决了此问题
WebKit Bugzilla: 298126
CVE-2025-43440: Nan Wang (@eternalsakura13)
WebKit
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 处理恶意制作的网页内容可能导致 Safari 意外崩溃
描述: 通过改进的内存管理解决了释放后使用问题。
WebKit Bugzilla: 297662
CVE-2025-43438: shandikri 与 Trend Micro Zero Day Initiative 合作
WebKit Bugzilla: 298606
CVE-2025-43457: Gary Kwong, Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
WebKit Bugzilla: 297958
CVE-2025-43434: Google Big Sleep
WebKit
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 应用或许能够在未经用户许可的情况下监控击键
描述: 通过改进的检查解决了该问题。
WebKit Bugzilla: 300095
CVE-2025-43495: Lehan Dilusha Jayasinghe
WebKit
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 处理恶意制作的网页内容可能导致内存损坏
描述: 通过改进的内存处理解决了该问题。
WebKit Bugzilla: 298093
CVE-2025-43433: Google Big Sleep
WebKit Bugzilla: 298194
CVE-2025-43431: Google Big Sleep
WebKit
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 处理恶意制作的网页内容可能导致意外进程崩溃
描述: 通过改进的内存管理解决了释放后使用问题。
WebKit Bugzilla: 299313
CVE-2025-43432: Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
WebKit
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 处理恶意制作的网页内容可能导致意外进程崩溃
描述: 通过改进的边界检查解决了缓冲区溢出问题。
WebKit Bugzilla: 298232
CVE-2025-43429: Google Big Sleep
WebKit
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 处理恶意制作的网页内容可能导致意外进程崩溃
描述: 通过禁用数组分配下沉解决了多个问题。
WebKit Bugzilla: 300718
CVE-2025-43421: Nan Wang (@eternalsakura13)
WebKit Canvas
适用设备: iPhone 11 及后续机型、iPad Pro 12.9 英寸(第 3 代)及后续机型、iPad Pro 11 英寸(第 1 代)及后续机型、iPad Air(第 3 代)及后续机型、iPad(第 8 代)及后续机型、以及 iPad mini(第 5 代)及后续机型
影响: 网站或许能够跨源窃取图像数据
描述: 通过改进的缓存处理解决了该问题。
WebKit Bugzilla: 297566
CVE-2025-43392: Tom Van Goethem
      您可以通过前往”设置” > “通用” > “软件更新”来更新您的设备。
      
      查看 iOS 26 和 iPadOS 26 的完整兼容性列表。
     


















