<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[CVE-2026-28950 曝光：iOS 通知数据库漏洞遭 FBI 利用读取 Signal 消息，Apple 紧急发布 iOS 26.4.2 修复，Signal 官方致谢]]></title><description><![CDATA[<p dir="auto"><strong>漏洞始末</strong></p>
<p dir="auto">Apple 于 4 月 22 日发布的 iOS 26.4.2 / iPadOS 26.4.2 以及 iOS 18.7.8 / iPadOS 18.7.8 修复了一个安全漏洞（CVE-2026-28950），此前 FBI 正是利用该漏洞从一部 iPhone 上提取了 Signal 消息预览内容——即便当时该应用已被删除。漏洞根源在于通知服务的日志记录缺陷：被标记为删除的通知数据未能真正清除，仍意外保留在设备内部数据库中。该 iPhone 开启了锁屏显示 Signal 消息内容的功能，被告虽已删除 Signal 应用并开启阅后即焚，但 iPhone 仍将消息内容留存于通知数据库，足够 FBI 在此期间完成提取。</p>
<p dir="auto"><strong>Apple 的修复措施</strong></p>
<p dir="auto">Apple 将此次修复描述为"通过改进数据脱敏处理来解决日志记录问题"，适用于 iPhone 11 及更新机型，以及多款 iPad 机型。</p>
<p dir="auto"><strong>Signal 官方回应</strong></p>
<p dir="auto">Signal 在 Mastodon 上发帖表示，对 Apple 今日发布修复补丁感到非常高兴。根据搜索结果，Signal 官方明确指出该漏洞属于 iOS 操作系统层面的问题，与 Signal 自身的加密机制无关，并建议所有用户立即更新系统。</p>
<p dir="auto"><strong>安全建议</strong></p>
<p dir="auto">所有运行 iOS 26 或 iOS 18 的用户均应尽快升级至最新版本，以避免受该漏洞影响。</p>
]]></description><link>https://welinux.com//topic/25/cve-2026-28950-曝光-ios-通知数据库漏洞遭-fbi-利用读取-signal-消息-apple-紧急发布-ios-26.4.2-修复-signal-官方致谢</link><generator>RSS for Node</generator><lastBuildDate>Sun, 03 May 2026 01:33:36 GMT</lastBuildDate><atom:link href="https://welinux.com//topic/25.rss" rel="self" type="application/rss+xml"/><pubDate>Thu, 23 Apr 2026 01:15:37 GMT</pubDate><ttl>60</ttl></channel></rss>