Sicurezza Apple

Apple: iOS 16.7.14, Big Sur 11.7.11, Catalina 2026-001 e watchOS per dispositivi legacy

Abbiamo ricostruito gli aggiornamenti rilasciati a inizio febbraio 2026 per chi resta su sistemi operativi non più aggiornabili ai rami più recenti: iPhone 8 e iPhone X su iOS 16, Mac fermi a Big Sur o Catalina e Apple Watch che vivono su watchOS 10 e precedenti. Il dettaglio che spicca nei bollettini è la stessa riga per tutti i pacchetti: nessuna CVE pubblicata. Spieghiamo cosa significa davvero e perché, proprio in questi casi, aggiornare conta più di quanto sembri.

Update legacy di febbraio 2026 iPhone 8 e iPhone X Mac Big Sur e Catalina watchOS su più rami CVE non pubblicate

Pubblicato il: Martedì 10 febbraio 2026 alle ore 12:33. L’articolo riflette le informazioni disponibili alla data di pubblicazione e potrebbe non includere sviluppi successivi, che possono incidere sull’inquadramento dei fatti. Eventuali aggiornamenti saranno riportati nell’Update log. In mancanza di registrazioni nell’Update log, il contenuto deve considerarsi invariato rispetto alla versione pubblicata.

Ultimo aggiornamento: Venerdì 6 marzo 2026 alle ore 09:16. L’aggiornamento può includere interventi non sostanziali (revisione formale, correzioni, impaginazione o ottimizzazioni) e non implica necessariamente modifiche ai fatti riportati. Eventuali aggiornamenti di contenuto relativi agli sviluppi della notizia sono indicati nell’Update log.

Contenuto verificato Verificato con analisi dei bollettini di sicurezza Apple, note di rilascio e riscontro su registri CVE pubblici. Policy correzioni

Per questo servizio abbiamo analizzato direttamente bollettini e note di rilascio dei pacchetti legacy, poi abbiamo verificato date, compatibilità e formulazioni usate quando Apple non pubblica CVE. Se hai un dispositivo che non può passare a un OS più recente, qui trovi cosa installare e perché.

A inizio febbraio 2026 Apple ha rimesso mano al parco dispositivi che per limiti hardware resta fuori dagli OS più nuovi. Su iPhone 8 e iPhone X arriva iOS 16.7.14. Su Mac ancora in Big Sur e Catalina compaiono Big Sur 11.7.11 e l’Aggiornamento di sicurezza 2026-001. Sul fronte Apple Watch la stessa tornata ha prodotto update distribuiti su più rami. Nei documenti ufficiali di sicurezza, per tutti, c’è un dettaglio comune: nessuna voce CVE pubblicata. Questo non è un invito a ignorarli: in questa ondata c’è un fix operativo legato alla rete e c’è una manutenzione di certificazione che Apple collega esplicitamente a iMessage, FaceTime e attivazione del dispositivo dopo gennaio 2027.

Mappa rapida: pacchetti legacy rilasciati a inizio febbraio 2026

Pacchetto Disponibile per Cosa dice Apple sulle CVE Impatto pratico
iOS 16.7.14 e iPadOS 16.7.14 iPhone 8, iPhone 8 Plus, iPhone X e iPad di 5a generazione e Pro di 1a generazione Nel registro sicurezza: nessuna voce CVE pubblicata. Rilascio 2 febbraio 2026. Bug fix consigliato. In Australia viene citata una correzione per la connessione ai servizi di emergenza su iPhone 8 e iPhone X.
macOS Big Sur 11.7.11 Mac su Big Sur che non passano a un ramo più recente Nel registro sicurezza: nessuna voce CVE pubblicata. Rilascio 2 febbraio 2026. Manutenzione di certificazione per iMessage, FaceTime e attivazione del dispositivo oltre gennaio 2027.
Aggiornamento di sicurezza 2026-001 per Catalina Mac su macOS Catalina Nel registro sicurezza: nessuna voce CVE pubblicata. Rilascio 2 febbraio 2026. Aggiornamento raro per Catalina: stessa logica di certificazione e pacchetto separato in Aggiornamento Software.
watchOS 10.6.2 Apple Watch Series 4, Series 5 e SE Nel registro sicurezza: nessuna voce CVE pubblicata. Rilascio 2 febbraio 2026. Estensione della certificazione per mantenere operativi iMessage, FaceTime e attivazione dopo gennaio 2027.
watchOS 9.6.4 Apple Watch Series 4, 5, 6, 7, 8, SE, SE 2 e Ultra Nel registro sicurezza: nessuna voce CVE pubblicata. Rilascio 2 febbraio 2026. Aggiornamento parallelo per modelli rimasti sul ramo 9: stesso obiettivo di continuità.
watchOS 6.3.1 Apple Watch Series 1, Series 2, Series 3, Series 4 e Series 5 Nel registro sicurezza: nessuna voce CVE pubblicata. Rilascio 2 febbraio 2026. Patch per hardware molto datato: Apple ha coperto anche gli ultimi watch ancora attivi su watchOS 6.
watchOS 11.6.2 Apple Watch Series 6 e successivi rimasti sul ramo 11 Nel registro sicurezza: nessuna voce CVE pubblicata. Rilascio 5 febbraio 2026. Fa parte della stessa onda di manutenzione legacy: controlla gli update anche se non vedi CVE.

Tip: la tabella è scorrevole. Su mobile scorri con il dito a destra e a sinistra per vedere tutte le colonne.

Nessuna CVE pubblicata non vuol dire “niente cambia”
Qui c’è manutenzione di certificazione fino al 2027 e c’è un bug fix di rete su iPhone 8 e iPhone X.
iPhone 8 e X: iOS 16.7.14 è il punto di allineamento
Patch ravvicinata dopo l’ondata di fine gennaio, con un caso reale di connettività in Australia legato ai servizi di emergenza.
Mac Big Sur e Catalina: un update che guarda al 2027
La nota parla di certificazione per iMessage, FaceTime e attivazione dispositivo dopo gennaio 2027: se rimandi oggi, paghi domani.
watchOS: più rami, stessa urgenza
10.6.2, 9.6.4 e 6.3.1 nello stesso giorno: segnale che non è un update “di routine”.
Apple: aggiornamenti legacy di febbraio 2026 per iOS 16, macOS Big Sur e Catalina e watchOS
Tecnologia

La scritta “nessuna CVE pubblicata” confonde, poi guardi l’impatto: certificazioni estese fino a gennaio 2027 e bug fix concreti sui device terminali.

Trasparenza: fonti e metodo

Questo servizio nasce da una verifica puntuale dei bollettini nella pagina “Apple security releases” e delle pagine di aggiornamento per iOS 16 e watchOS 10 pubblicate su Supporto Apple. Abbiamo poi confrontato le note di rilascio dei pacchetti macOS e watchOS che parlano di estensione della certificazione fino a gennaio 2027 e le abbiamo incrociate con la ricostruzione tecnica pubblicata da TidBITS. Sul caso australiano per iPhone 8 e iPhone X abbiamo verificato i dettagli incrociando l’avviso operativo di Telstra con la ricostruzione di ABC News. Per il significato della dicitura sulle CVE abbiamo controllato anche i registri ufficiali del programma CVE di MITRE e la banca dati NVD del NIST.

Fonte principale: documentazione ufficiale Apple consultata direttamente dalla redazione, con riscontro su registri pubblici di tracciamento vulnerabilità.

Contesto essenziale: perché questi update contano davvero

Quando diciamo “device legacy” qui non parliamo di pezzi da museo. Parliamo di dispositivi che restano perfettamente funzionali ma che non possono salire a un ramo più nuovo. iPhone 8 e iPhone X sono l’esempio più pulito: la famiglia disponibile è iOS 16, quindi ogni patch 16.x è la linea di vita. Sul Mac, Big Sur e Catalina restano spesso su macchine ancora in uso, a volte per software che non vuoi toccare. Su Apple Watch, Series 4 e Series 5 circolano ancora e fanno da tracker salute, da secondo schermo e da chiave di autenticazione.

Il problema è che molti decidono se aggiornare guardando solo la lista CVE. Quando la lista è vuota, rimandano. In questa tornata la lista è vuota ma l’impatto non lo è: c’è un caso documentato di connettività verso i servizi di emergenza su iPhone 8 e iPhone X e c’è una manutenzione di certificazione che Apple collega a iMessage, FaceTime e all’attivazione del dispositivo dopo gennaio 2027. Se usi uno di questi sistemi come terminale principale, l’aggiornamento è un’assicurazione su funzioni essenziali.

In breve

  • 2 febbraio 2026: iOS 16.7.14, macOS Big Sur 11.7.11, Security Update 2026-001 per Catalina e watchOS 10.6.2, 9.6.4 e 6.3.1. Nei bollettini: nessuna CVE pubblicata.
  • iPhone 8 e iPhone X: iOS 16.7.14 è presentato come bug fix importante e in Australia viene citata una correzione di rete verso i servizi di emergenza.
  • Big Sur e Catalina: la nota di rilascio ruota attorno a una certificazione necessaria a iMessage, FaceTime e attivazione dispositivo oltre gennaio 2027.
  • Apple Watch: tre rami watchOS aggiornati nello stesso giorno, segnale di manutenzione “di sistema” più che di funzioni.
  • Interpretazione corretta: la CVE è un’etichetta utile, non è l’update. Qui la sostanza è continuità di servizi e correzioni operative.

I pacchetti legacy di febbraio: cosa abbiamo trovato

Abbiamo davanti un pattern preciso: Apple ha toccato i rami terminali dei suoi OS quasi in blocco, nello stesso giro, con pacchetti che nel registro ufficiale riportano “nessuna CVE pubblicata”. Sullo stesso lotto, però, compaiono due segnali che non si ignorano: un problema reale di rete su iPhone 8 e iPhone X e una manutenzione di certificazione con una data chiara, gennaio 2027.

Nota operativa: se gestisci dispositivi in azienda, tratta questi pacchetti come update a riavvio previsto. Pianifica un test su una macchina pilota e poi allinea la flotta.

Sommario dei contenuti

Cosa è uscito a inizio febbraio 2026

Nel registro degli aggiornamenti di sicurezza Apple, il blocco legacy di febbraio si concentra sul 2 febbraio 2026. In quella data risultano iOS 16.7.14 e iPadOS 16.7.14 per iPhone 8, iPhone 8 Plus e iPhone X, macOS Big Sur 11.7.11, Security Update 2026-001 per Catalina e tre pacchetti watchOS rilasciati in parallelo: 10.6.2, 9.6.4 e 6.3.1. Il 5 febbraio 2026 si aggiunge watchOS 11.6.2 per Apple Watch Series 6 e successivi.

La parte “scomoda” è la dicitura uniforme su tutti questi pacchetti: nessuna voce CVE pubblicata. È proprio qui che molti si fermano, poi rimandano. Noi abbiamo preferito leggere l’altra metà del messaggio: quando Apple aggiorna Big Sur, Catalina e tre rami watchOS nello stesso giorno, sta facendo manutenzione su qualcosa che considera infrastrutturale.

CVE non pubblicate: cosa significa davvero

Una CVE è un identificativo pubblico che permette di tracciare una vulnerabilità in modo coerente tra vendor, ricercatori e database. Apple nei suoi documenti di sicurezza scrive che usa gli identificativi CVE quando possibile. Quando invece compare la frase “non sono state pubblicate voci CVE”, la lettura corretta è letterale: in quel momento Apple non pubblica un elenco di vulnerabilità con CVE per quell’update.

Questo può succedere per motivi diversi. A volte il pacchetto è manutenzione e non nasce come “fix di vulnerabilità”. In altri casi ci sono modifiche di sicurezza che non hanno un CVE assegnato o che non vengono inserite nel documento. C’è poi un dettaglio pratico che chi monitora questi bollettini conosce bene: le pagine di security content vengono aggiornate anche dopo il rilascio con voci aggiunte o con note di revisione. Quindi la lista vuota non è una garanzia, è una fotografia di quel momento.

iOS 16.7.14 su iPhone 8 e iPhone X: il caso Australia

Su iPhone 8 e iPhone X, iOS 16.7.14 è il pacchetto di riferimento. Apple lo descrive come aggiornamento con bug fix importanti e lo raccomanda per tutti. La nota più concreta, però, arriva dalle release note pubblicate per il mercato australiano: lì viene indicato un problema di rete che coinvolge proprio iPhone 8 e iPhone X quando devono stabilire una connessione verso i servizi di emergenza.

Questo punto si incastra con un altro documento operativo che abbiamo verificato: Telstra parla di un problema che impediva ad alcuni dispositivi Apple più vecchi di connettersi alla rete e indica una pausa temporanea degli update rilasciati in quella settimana su alcuni modelli. ABC News ha ricostruito l’impatto della vicenda sul tema chiamate di emergenza e il risultato è semplice: non è un aggiornamento “facoltativo”.

Se sei in Italia e ti chiedi se ti riguarda, la risposta pratica è che ti riguarda comunque. Su un ramo terminale non hai un “piano B” fatto di aggiornamenti successivi a breve distanza. Se arriva un pacchetto 16.x per il tuo dispositivo, lo installi e poi verifichi. Il caso Telstra ci ricorda che i bug di rete non sono teorici, sono giornate di lavoro che saltano.

macOS Big Sur 11.7.11: certificazioni fino al 2027

Su macOS Big Sur 11.7.11 la parte interessante non è il numero, è il testo. La nota di rilascio associata a questo pacchetto è esplicita e contiene una data.

Nota di rilascio: “This update extends the certification required by features such as iMessage, FaceTime, and device activation to continue working after January 2027.”

Gennaio 2027 non è un dettaglio: è una scadenza. Significa che nella catena di fiducia usata da quei servizi c’è qualcosa che, senza aggiornamento, rischia di arrivare a fine vita. Non serve indovinare quale certificato sia. Il punto è che Apple ha scelto di scriverlo e quando Apple scrive una data in una nota di rilascio per un OS “vecchio” sta dicendo che l’impatto è concreto.

Un Mac fermo a Big Sur spesso viene usato come macchina di lavoro o come sistema “stabile” che non vuoi toccare. Proprio per questo il ragionamento cambia: se su quel Mac accedi a un Apple ID, ricevi codici 2FA, usi iMessage o FaceTime, rimandare un aggiornamento che aggiorna la certificazione è una scelta rischiosa. Non è solo sicurezza astratta, è continuità di autenticazione e servizi.

Catalina 2026-001: perché si presenta così

Catalina è il caso più sorprendente, anche solo per come si presenta. Nel registro ufficiale non lo vedi come “macOS Catalina 10.15.x” ma come Security Update 2026-001 Catalina, sempre con la stessa dicitura di assenza CVE pubblicate.

In pratica, in Aggiornamento Software può apparire come pacchetto dedicato e in molti casi porta la versione a 10.15.8. Anche qui la logica è quella della certificazione fino a gennaio 2027. È il classico update che non racconta “nuove funzioni” ma mette in sicurezza la capacità del sistema di restare dentro l’ecosistema Apple senza inciampare su scadenze.

Se gestisci un Mac datato su Catalina, trattalo come prioritario. Catalina non riceve interventi frequenti e quando compare un update, in genere, è per un motivo che Apple considera non rinviabile.

watchOS su più rami: cosa installare

Sul fronte Apple Watch, Apple ha rilasciato lo stesso tipo di manutenzione su più rami nello stesso giorno. watchOS 10.6.2 è destinato a Series 4, Series 5 e SE. watchOS 9.6.4 copre una fascia più ampia che arriva fino a Ultra. watchOS 6.3.1 tocca addirittura Series 1, Series 2 e Series 3. In parallelo, il 5 febbraio, nel registro compare watchOS 11.6.2 per Series 6 e successivi rimasti su quel ramo.

Questo è un segnale forte: non è un update pensato per introdurre funzioni. È un update pensato per mantenere in piedi una parte di fiducia e di attivazione. Nelle note di aggiornamento di watchOS 10 ricompare la stessa frase che abbiamo visto lato Mac: estensione della certificazione per iMessage, FaceTime e attivazione dopo gennaio 2027.

Anche se non usi iMessage dal polso, il punto resta l’ecosistema. Un watch che perde “compatibilità di certificazione” non è solo un watch che non manda messaggi: può diventare un dispositivo che fatica a restare correttamente associato, autenticato e attivabile.

Perché aggiornare anche senza CVE elencate

Il modo più semplice per spiegarlo è questo: la CVE è un’etichetta, non è il contenuto dell’update. In questa tornata vediamo due categorie di intervento. Uno è un bug operativo legato alla rete e alla connessione verso i servizi di emergenza su una famiglia specifica di iPhone. L’altro è manutenzione di certificazione con una scadenza esplicita. Entrambi hanno un impatto reale anche se non generano una lista CVE.

C’è poi un aspetto di igiene digitale. Un device che non può salire a un OS nuovo vive in un perimetro più stretto, con meno margine di recupero. Ogni update che arriva è un pezzo di futuro che Apple decide di garantire a quel ramo. Rimandarlo significa restare esposti a bug che magari non vengono classificati con CVE e continuare a usare servizi che evolvono a valle.

Guida pratica: installazione e verifica

Qui andiamo pratici. Se sei su iPhone 8 o iPhone X, controlla che la versione sia 16.7.14 e non una build precedente. Se sei su Big Sur o Catalina, installa l’update e poi verifica versione e build. Su Apple Watch, aggiorna dal Watch app su iPhone e tieni il dispositivo in carica durante l’installazione.

Nella sezione “Guida all’aggiornamento” qui sotto trovi i passaggi ordinati e una checklist veloce per verificare che tutto sia andato a buon fine.

Guida all’aggiornamento: installare e verificare

iPhone 8 e iPhone X su iOS 16

Percorso: ImpostazioniGeneraliAggiornamento Software. Se l’update è disponibile, installa iOS 16.7.14. Dopo l’installazione verifica in ImpostazioniGeneraliInfo la voce “Versione iOS”.

Mac su macOS Big Sur 11

Percorso: Preferenze di SistemaAggiornamento Software. Installa macOS Big Sur 11.7.11 e prepara un riavvio. Dopo l’installazione, controlla in Informazioni su questo Mac oppure usa sw_vers dal Terminale.

Mac su macOS Catalina

Percorso: Preferenze di SistemaAggiornamento Software. Cerca Security Update 2026-001. Dopo l’installazione, controlla versione e build con sw_vers. Se vuoi uno storico rapido, softwareupdate --history ti aiuta a vedere cosa è stato installato.

Apple Watch

Percorso: app Watch su iPhone → GeneraliAggiornamento Software. Tieni Apple Watch in carica e iPhone vicino. La versione che ti appare dipende dal modello e dal ramo: watchOS 10.6.2 per Series 4, Series 5 e SE, watchOS 9.6.4 per una fascia più ampia, watchOS 6.3.1 per modelli molto vecchi e watchOS 11.6.2 per Series 6 e successivi rimasti su quel ramo.

Checklist post installazione: verifica versione, verifica che i servizi Apple ID funzionino e controlla che iMessage e FaceTime effettuino correttamente la registrazione se li usi. Su Mac, se l’update è legato a certificazioni, un test pratico è provare login Apple ID e un’operazione che richiede autenticazione.

Il commento dell’esperto

Questo giro di patch ci dice due cose. Apple continua a fare manutenzione anche su rami che non sono più al centro del ciclo di aggiornamento e lo fa quando tocca elementi di fiducia dell’ecosistema, come certificazioni legate a iMessage, FaceTime e attivazione. La seconda è più operativa: quando Apple non pubblica CVE, non sta dicendo che puoi ignorare l’update. Sta dicendo che non sta pubblicando un elenco CVE associato a quel pacchetto.

Se hai un device legacy, il criterio deve essere pragmatico. Se arriva un update ufficiale, lo installi, lo testi e lo documenti. Il caso Australia mostra quanto poco basti per trasformare un “maintenance update” in un problema concreto di connettività. Big Sur e Catalina mostrano il lato opposto: un aggiornamento oggi evita una rottura domani, con una data già scritta nelle note.

Questo è un commento editoriale: è una lettura basata su documenti e impatto operativo, non un comunicato ufficiale.

A cura di Junior Cristarella.

Domande frequenti

Cosa vuol dire “non sono state pubblicate voci CVE” per questi update?

Vuol dire che, alla data del bollettino, Apple non pubblica un elenco di vulnerabilità con identificativo CVE per quel pacchetto. Non implica che l’update sia irrilevante: può includere manutenzione di sistema o correzioni non tracciate con CVE.

Se non ci sono CVE, posso rimandare senza rischi?

No, soprattutto sui rami terminali. In questa tornata trovi un caso reale legato alla rete e una manutenzione di certificazione con scadenza dichiarata dopo gennaio 2027.

Ho un iPhone 8 o un iPhone X: iOS 16.7.14 è davvero importante?

Sì. È l’aggiornamento raccomandato per chi resta su iOS 16. Nel mercato australiano Apple cita anche un fix di rete legato alla connessione ai servizi di emergenza su iPhone 8 e iPhone X.

Che differenza c’è tra iOS 16.7.13 e iOS 16.7.14?

Nel registro ufficiale, iOS 16.7.13 risulta del 26 gennaio 2026 e iOS 16.7.14 del 2 febbraio 2026. Nel frattempo, in Australia è stato segnalato un problema di rete su iPhone 8 e iPhone X e l’aggiornamento 16.7.14 è arrivato a distanza ravvicinata.

Su Big Sur e Catalina cosa cambia, in pratica?

Le note di rilascio indicano un’estensione della certificazione richiesta da iMessage, FaceTime e attivazione del dispositivo per continuare a funzionare dopo gennaio 2027. È un update di continuità dei servizi, non un cambio di funzioni.

Perché Catalina riceve un “Security Update 2026-001” e non una normale versione macOS?

Apple, sui macOS più vecchi, usa da anni il formato “Security Update” con numerazione annuale. In Aggiornamento Software può comparire come pacchetto dedicato. Dopo l’installazione conviene verificare la versione con “Informazioni su questo Mac” o con il comando sw_vers.

Apple Watch: quale update devo cercare?

Dipende dal modello e dal ramo watchOS. Nel registro di febbraio trovi watchOS 10.6.2 per Series 4, Series 5 e SE, watchOS 9.6.4 per modelli da Series 4 fino a Ultra e watchOS 6.3.1 per i modelli più vecchi. Se hai un Apple Watch su ramo 11, c’è anche watchOS 11.6.2.

Come verifico che l’aggiornamento sia stato installato?

Su iPhone vai in Impostazioni, Generali, Info e controlla la versione. Su Mac apri Informazioni su questo Mac oppure usa il comando sw_vers. Su Apple Watch vai in Impostazioni, Generali, Info o controlla nell’app Watch su iPhone.

Timeline degli update legacy: dal 26 gennaio al 5 febbraio 2026

Apri le fasi in ordine per capire il contesto: prima l’ondata di fine gennaio, poi la correzione e la manutenzione di febbraio.

  1. Fase 1 Il contesto: 26 gennaio e la prima ondata sui rami terminali
    • Nel registro ufficiale compare iOS 16.7.13 per iPhone 8 e iPhone X insieme ad altri update per iOS più vecchi.
    • In Australia emergono anomalie legate alla rete su modelli specifici dopo l’installazione.
    • L’operatore Telstra segnala una pausa temporanea degli update di quella settimana durante l’indagine.

    Perché conta: Spiega perché iOS 16.7.14 arriva pochi giorni dopo: è una correzione rapida dentro un ramo che non ha alternative.

  2. Fase 2 2 febbraio: iOS 16.7.14 per iPhone 8 e X
    • Il registro Apple indica iOS 16.7.14 come update dedicato alla famiglia iPhone 8 e X.
    • Le note iOS 16 parlano di bug fix importanti e update raccomandato.
    • Nel mercato australiano viene esplicitato il fix di rete verso i servizi di emergenza.

    Perché conta: Quando un ramo terminale riceve una patch ravvicinata, di solito c’è un motivo operativo. Qui lo vediamo scritto.

  3. Fase 3 2 febbraio: macOS Big Sur e Catalina, certificazioni fino al 2027
    • Big Sur 11.7.11 e Security Update 2026-001 Catalina compaiono lo stesso giorno.
    • Le note di rilascio ruotano attorno alla certificazione richiesta da iMessage, FaceTime e attivazione del dispositivo.
    • La scadenza indicata è gennaio 2027, quindi l’impatto è legato alla continuità dei servizi.

    Perché conta: È manutenzione infrastrutturale: non si vede in una lista CVE ma decide se i servizi restano operativi nel tempo.

  4. Fase 4 2 febbraio: watchOS aggiornato su più rami, stesso obiettivo
    • Apple rilascia watchOS 10.6.2, 9.6.4 e 6.3.1 in parallelo.
    • La copertura va da Series 1 fino a Ultra, con pacchetti diversi a seconda della generazione.
    • Il filo conduttore resta la continuità di certificazione e attivazione.

    Perché conta: È un segnale raro: quando si aggiornano tre rami watchOS insieme, l’urgenza è quasi sempre “di sistema”.

  5. Fase 5 5 febbraio: arriva watchOS 11.6.2 e chiude il cerchio dei legacy
    • Nel registro ufficiale compare watchOS 11.6.2 con la stessa dicitura di assenza CVE pubblicate.
    • Il pacchetto riguarda Apple Watch Series 6 e modelli successivi rimasti su quel ramo.
    • Per chi gestisce più dispositivi, è il momento di allineare tutti i terminali che non seguono il ramo più recente.

    Perché conta: Non serve inseguire la “lista CVE”: serve inseguire la realtà del parco installato.

Chiusura

I rami legacy non sono “secondari”: sono l’ultima fermata per milioni di dispositivi ancora in uso. Questa tornata di febbraio 2026 è il caso scuola perfetto. Il bollettino non elenca CVE e molti interpretano la cosa come via libera al rinvio. Poi leggi le note e vedi una scadenza, gennaio 2027, e vedi un fix reale su iPhone 8 e iPhone X. Il consiglio operativo è semplice: aggiorna, verifica e archivia la prova dell’allineamento.

Firma digitale di Junior Cristarella
Firma digitale del direttore responsabile

Approfondimenti correlati

Tecnologia: notizie e guide

Il nostro hub tecnologia: sicurezza, update, guide pratiche e analisi di ciò che cambia su smartphone, computer e servizi digitali.

Apri la pagina hub

Update log

Registro degli aggiornamenti sostanziali: trasparenza su modifiche, correzioni e integrazioni informative.

  • Martedì 10 febbraio 2026 alle ore 13:06: Aggiornata la tabella “Mappa rapida” con la lista completa dei pacchetti watchOS rilasciati il 2 febbraio e con la comparsa di watchOS 11.6.2 del 5 febbraio.
  • Martedì 10 febbraio 2026 alle ore 13:34: Aggiunto il dettaglio operativo sul caso Australia: nota Telstra e correzione indicata nelle note iOS 16 per iPhone 8 e iPhone X.
  • Martedì 10 febbraio 2026 alle ore 13:57: Rafforzata la sezione sulle CVE non pubblicate con spiegazione di come Apple aggiorna i documenti di sicurezza e con checklist di verifica post installazione.
Foto di Junior Cristarella
Autore Junior Cristarella Junior Cristarella segue quotidianamente l’ecosistema Apple con un focus su sicurezza, aggiornamenti e impatto reale sugli utenti e sulle flotte aziendali: bollettini, release note e verifica tecnica dei pacchetti.
Pubblicato Martedì 10 febbraio 2026 alle ore 12:33 Aggiornato Venerdì 6 marzo 2026 alle ore 09:16