苹果多平台系统补丁修复dyld零日漏洞CVE-2026-20700
苹果在2月11日发布安全更新信息,说明CVE-2026-20700为dyld(Dynamic Link Editor)中的任意代码执行漏洞,并写明在满足“攻击者具备内存写入能力”等条件下,可能在受影响设备上执行任意代码。公告同时把CVE-2025-14174与CVE-2025-43529列为同一批事件背景下的相关编号,并将CVE-2026-20700的发现归因于Google Threat Analysis Group。安全说明中写明该问题曾出现在iOS 26之前的版本,并被用于针对特定个人的高复杂度定向事件;公告未披露利用链条、攻击入口或样本等进一步细节。公告给出受影响设备清单,包含iPhone 11及后续机型、iPad Pro 12.9英寸(第三代及后续)、iPad Pro 11英寸(第一代及后续)、iPad Air(第三代及后续)、iPad(第八代及后续)、iPad mini(第五代及后续),以及运行macOS Tahoe的Mac设备等。苹果在更新说明中列出修复对应到多个系统版本:iOS 18.7.5、iPadOS 18.7.5、macOS Tahoe 26.3、tvOS 26.3、watchOS 26.3与visionOS 26.3,并提示用户通过系统内的软件更新入口安装最新版本以获取修补。公告还列出修复适用的系统与设备组合,覆盖手机、平板、电脑、机顶盒、手表与空间计算设备的同代系统分支,便于企业与个人按设备类型安排升级。页面中的受影响范围与已修复版本以“设备型号+系统版本号”的方式给出,减少不同地区、不同渠道固件编号带来的混淆。对于已经启用自动更新的设备,安装流程由系统在充电并连接网络后完成;对于手动更新路径,用户可在设置或系统偏好设置中触发检查并下载补丁。该条目在安全公告中使用CVE编号统一标识问题来源,配合第三方安全团队的发现信息与致谢,形成可追溯的修复记录。
支持率>95%