乐于分享
好东西不私藏

iOS26.5 正式版发布,你更新体验了吗?新版本有哪些亮点?

iOS26.5 正式版发布,你更新体验了吗?新版本有哪些亮点?

IT之家 5 月 12 日消息,苹果今日向 iPhone 和 iPad 用户推送了 iOS / iPadOS 26.5 更新(内部版本号:23F77),本次更新距离上次发布正式版间隔 19 天。

其实这次属于是较为常规的安全版本更新,不过有部分漏洞较为亮眼

iOS 26.5修复漏洞数量约为61个,涵盖内核、WebKit、系统框架、权限管理等多个核心模块

常规修复的依然是内存安全及权限,在官方的报告中有大量属于 memory corruption类型,也就是内存破坏

包括 Use-After-Free、越界访问以及竞态条件等,这类漏洞最常出现在 WebKit、CoreGraphics、ImageIO 等组件中,感兴趣的可以看到最底下

这类漏洞的在野利用往往可以以构造恶意网页、图片或消息内容触发漏洞

从而实现代码远程执行或者设备控制

此外,Kernel相关漏洞依然占据重要比例,主要为权限校验不足、对象生命周期管理不当等问题

这类漏洞则是用于提权

另一方面,从OpenCVE上看到本次官方修复的漏洞EPSS评分均比较低,也就是在野利用率很低

当然也不排除是新挖掘出来漏洞,并且不在黑灰产手中发现的

其中CVE-2026-1837,在2 月份就已经在Github上被报告出来,但直到4月份才被官方披露,5月份才修复该漏洞

可以看出这类EPSS较低的漏洞危害并不是很大

接下来看较为亮眼的部分,其中CVE-2026-28992属于是内存竞态条件导致的可利用 UAF

算是本次更新中较为典型的一类漏洞

是由锁机制不完善引发的竞态条件问题,最终演变为 Use-After-Free

其核心在于多线程环境下对象生命周期管理失控

一个线程释放对象后,另一个线程仍然持有引用并继续使用,从而访问到已被回收甚至被重新分配的内存区域

另外一个是较为CVE-2026-2895,属于是内核提权漏洞

是攻击者在攻入系统后,从普通角色升级到能掌控整个设备的漏洞

和常规理解的黑客攻入我的手机,那我就已经被控制了的场景不一样

黑客攻击进去了你的iPhone,他还要再破开一道锁才能拿到你的隐私数据

所以CVE-2026-2895就是用来破开这最后一道锁的

攻击者在利用 WebKit,即浏览器构建恶意网页获取入口

可以借助内核接口触发权限校验缺陷,从而实现从沙箱直接进入到最高权限

此外,还有两个较为常规但是也是每次都会修复的问题

一个是webkit,可以理解成为浏览器之类的核心

本次更新没有明确披露被在野利用的 WebKit漏洞

这类漏洞一直是 iOS 远程攻击的主要入口,尤其是类型混淆问题

攻击者通过构造特定的 JS 执行路径,使引擎错误识别对象类型

从而访问非法内存并构造伪造对象,最终实现控制执行流

这类漏洞最厉害的地方在于,被攻击者压根不知道自己被攻击了

等到出问题了才后知后觉

另外一个是件解析链路漏洞,也是文件解析类漏洞

这类漏洞攻击的方式比较直接,攻击者只需构造一份特制图片或文档文件

发送给用户,用户下载打开后会在系统解析过程中触发漏洞

在某些情况下,系统甚至会在后台自动解析内容

例如QQ手机端点击文件会自动下载打开,虽然是软件特性,但在特定情况下,只要把文件的标题写得足够吸引人,    那么就会有大量的人中招