Что там за уязвимости
В Safari 26.2 Apple пишет, что:
“may have been exploited in an extremely sophisticated attack against specific targeted individuals” (для iOS до 26).
Речь о проблемах, где обработка кривого веб-контента может приводить к страшным и всем нам неприятным arbitrary code execution или memory corruption.
MacRumors дополнительно пересказывает, что апдейты закрывают более 20 уязвимостей, включая те, которые уже активно эксплуатировались. А в iOS 26.2 security-листе можно увидеть и более прикладные штуки, например, ошибка, где приложение могло получить доступ к sensitive payment tokens (то, что у нас в App Store). А там люди вообще-то проги оплачивают: не зря все-таки Индия с ними ругалась. Кто не в теме, рекомендуем к прочтению нашу статью про это.
Трафик поплыл, трафик попал
Декабрьские апдейты iOS/Safari почти всегда дают две волны эффектов:
- часть аудитории обновляется разом, то есть резко меняется поведение webview/браузера/скриптов;
- security-фиксы могут нечаянно ударить по серым трюкам, которые многие из нас горячо любят: это редиректы, инъекции, подозрительные JS-цепочки, агрессивные трекеры.
Соответственно, нужно быть готовыми, стабильными (хотя бы эмоционально, ладно?), не плыть вслед за трафиком и не гореть, как WebKit.
Всегда готов
То есть если у вас в декабре после апдейта iOS внезапно дрейфит CR на iOS-сегменте, первым делом стоит проверить:
- корректность редиректов (особенно многоступенчатых),
- работу трекинга/постбеков на Safari,
- скорость/ошибки ленда (WebKit иногда строже к тяжёлому фронту).
В общем, мы планируем сначала прогнать критические флоу “ленд → клик → оффер → конверсия → постбек” на iOS и Safari после обновы, и только потом воздвигать офферу могильную плиту. Держимся, коллеги!
