iOS26.5 正式版发布,你更新体验了吗?新版本有哪些亮点?
其实这次属于是较为常规的安全版本更新,不过有部分漏洞较为亮眼
iOS 26.5修复漏洞数量约为61个,涵盖内核、WebKit、系统框架、权限管理等多个核心模块

常规修复的依然是内存安全及权限,在官方的报告中有大量属于 memory corruption类型,也就是内存破坏
包括 Use-After-Free、越界访问以及竞态条件等,这类漏洞最常出现在 WebKit、CoreGraphics、ImageIO 等组件中,感兴趣的可以看到最底下
这类漏洞的在野利用往往可以以构造恶意网页、图片或消息内容触发漏洞
从而实现代码远程执行或者设备控制
此外,Kernel相关漏洞依然占据重要比例,主要为权限校验不足、对象生命周期管理不当等问题
这类漏洞则是用于提权
另一方面,从OpenCVE上看到本次官方修复的漏洞EPSS评分均比较低,也就是在野利用率很低
当然也不排除是新挖掘出来漏洞,并且不在黑灰产手中发现的
其中CVE-2026-1837,在2 月份就已经在Github上被报告出来,但直到4月份才被官方披露,5月份才修复该漏洞
可以看出这类EPSS较低的漏洞危害并不是很大
接下来看较为亮眼的部分,其中CVE-2026-28992属于是内存竞态条件导致的可利用 UAF
算是本次更新中较为典型的一类漏洞
是由锁机制不完善引发的竞态条件问题,最终演变为 Use-After-Free
其核心在于多线程环境下对象生命周期管理失控
一个线程释放对象后,另一个线程仍然持有引用并继续使用,从而访问到已被回收甚至被重新分配的内存区域
另外一个是较为CVE-2026-2895,属于是内核提权漏洞
是攻击者在攻入系统后,从普通角色升级到能掌控整个设备的漏洞
和常规理解的黑客攻入我的手机,那我就已经被控制了的场景不一样
黑客攻击进去了你的iPhone,他还要再破开一道锁才能拿到你的隐私数据
所以CVE-2026-2895就是用来破开这最后一道锁的
攻击者在利用 WebKit,即浏览器构建恶意网页获取入口
可以借助内核接口触发权限校验缺陷,从而实现从沙箱直接进入到最高权限
此外,还有两个较为常规但是也是每次都会修复的问题
一个是webkit,可以理解成为浏览器之类的核心
本次更新没有明确披露被在野利用的 WebKit漏洞
这类漏洞一直是 iOS 远程攻击的主要入口,尤其是类型混淆问题
攻击者通过构造特定的 JS 执行路径,使引擎错误识别对象类型
从而访问非法内存并构造伪造对象,最终实现控制执行流
这类漏洞最厉害的地方在于,被攻击者压根不知道自己被攻击了
等到出问题了才后知后觉
另外一个是件解析链路漏洞,也是文件解析类漏洞
这类漏洞攻击的方式比较直接,攻击者只需构造一份特制图片或文档文件
发送给用户,用户下载打开后会在系统解析过程中触发漏洞
在某些情况下,系统甚至会在后台自动解析内容
例如QQ手机端点击文件会自动下载打开,虽然是软件特性,但在特定情况下,只要把文件的标题写得足够吸引人, 那么就会有大量的人中招
夜雨聆风