This content is protected against AI scraping.
Heute veröffentlichte Apple Notfall-Updates, die User:innen möglichst schnell installieren sollten, weil die gefixten ZeroDays bereits in freier Wildbahn angegriffen werden:
- CVE-2025-14174 (WebKit)
- CVE-2025-43529 (WebKit)
Betroffene Systeme:
- iOS and iPadOS 18.7.3
- iOS and iPadOS 26.2
- macOS Tahoe 26.2
- tvOS 26.2
- visionOS 26.2
- watchOS 26.2
Es folgt eine Auflistung der gefixten Probleme in der Apple-Software:
[https://support.apple.com/en-us/125884 – Übersetzung]
App Store
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9‑Zoll 3. Generation und neuer, iPad Pro 11‑Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 8. Generation und neuer sowie iPad mini 5. Generation und neuer.
Auswirkung: Eine App könnte in der Lage sein, sensible Zahlungstoken zuzugreifen.
Beschreibung: Ein Berechtigungsproblem wurde mit zusätzlichen Einschränkungen behoben.
CVE‑2025‑46288: floeki, Zhongcheng Li vom IES Red Team von ByteDance
AppleJPEG
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9‑Zoll 3. Generation und neuer, iPad Pro 11‑Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 8. Generation und neuer sowie iPad mini 5. Generation und neuer.
Auswirkung: Das Verarbeiten einer Datei kann zu Speicherbeschädigung führen.
Beschreibung: Das Problem wurde mit verbesserten Bereichsprüfungen behoben.
CVE‑2025‑43539: Michael Reeves (@IntegralPilot)
Calling Framework
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9‑Zoll 3. Generation und neuer, iPad Pro 11‑Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 8. Generation und neuer sowie iPad mini 5. Generation und neuer.
Auswirkung: Ein Angreifer könnte seine FaceTime‑Anrufer‑ID fälschen.
Beschreibung: Ein inkonsistentes Benutzeroberflächen‑Problem wurde mit verbesserter Zustandsverwaltung behoben.
CVE‑2025‑46287: ein anonymer Forscher, Riley Walz
curl
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9‑Zoll 3. Generation und neuer, iPad Pro 11‑Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 8. Generation und neuer sowie iPad mini 5. Generation und neuer.
Auswirkung: Mehrere Probleme in curl
Beschreibung: Dies ist eine Schwachstelle im Open‑Source‑Code und Apple‑Software gehört zu den betroffenen Projekten. Die CVE‑ID wurde von einer Drittpartei vergeben. Weitere Informationen zum Problem und zur CVE‑ID finden Sie unter cve.org: CVE‑2024‑7264, CVE‑2025‑9086
FaceTime
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9‑Zoll 3. Generation und neuer, iPad Pro 11‑Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 8. Generation und neuer sowie iPad mini 5. Generation und neuer.
Auswirkung: Passwortfelder können unbeabsichtigt angezeigt werden, wenn ein Gerät per FaceTime remote gesteuert wird.
Beschreibung: Dieses Problem wurde mit verbesserter Zustandsverwaltung behoben.
CVE‑2025‑43542: Yiğit Ocak
Foundation
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9‑Zoll 3. Generation und neuer, iPad Pro 11‑Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 8. Generation und neuer sowie iPad mini 5. Generation und neuer.
Auswirkung: Eine App könnte unzulässig über die Spell‑Check‑API auf Dateien zugreifen.
Beschreibung: Ein Logik‑Problem wurde mit verbesserten Prüfungen behoben.
CVE‑2025‑43518: Noah Gregory (wts.dev)
Foundation
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9‑Zoll 3. Generation und neuer, iPad Pro 11‑Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 8. Generation und neuer sowie iPad mini 5. Generation und neuer.
Auswirkung: Das Verarbeiten bösartiger Daten kann zu unerwartetem Beenden der App führen.
Beschreibung: Ein Speicher‑Korruptions‑Problem wurde mit verbesserten Bereichsprüfungen behoben.
CVE‑2025‑43532: Andrew Calvano und Lucas Pinheiro von Meta Product Security
Icons
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9‑Zoll 3. Generation und neuer, iPad Pro 11‑Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 8. Generation und neuer sowie iPad mini 5. Generation und neuer.
Auswirkung: Eine App könnte erkennen, welche anderen Apps ein Nutzer installiert hat.
Beschreibung: Ein Berechtigungs‑Problem wurde mit zusätzlichen Einschränkungen behoben.
CVE‑2025‑46279: Duy Trần (@khanhduytran0)
Kernel
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9‑Zoll 3. Generation und neuer, iPad Pro 11‑Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 8. Generation und neuer sowie iPad mini 5. Generation und neuer.
Auswirkung: Eine App könnte Root‑Privilegien erlangen.
Beschreibung: Ein Integer‑Überlauf wurde durch die Einführung von 64‑Bit‑Zeitstempeln behoben.
CVE‑2025‑46285: Kaitao Xie und Xiaolong Bai von Alibaba Group
libarchive
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9‑Zoll 3. Generation und neuer, iPad Pro 11‑Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 8. Generation und neuer sowie iPad mini 5. Generation und neuer.
Auswirkung: Das Verarbeiten einer Datei kann zu Speicherbeschädigung führen.
Beschreibung: Dies ist eine Schwachstelle im Open‑Source‑Code und Apple‑Software gehört zu den betroffenen Projekten. Die CVE‑ID wurde von einer Drittpartei vergeben. Weitere Informationen zum Problem und zur CVE‑ID finden Sie unter cve.org: CVE‑2025‑5918
MediaExperience
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9‑Zoll 3. Generation und neuer, iPad Pro 11‑Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 8. Generation und neuer sowie iPad mini 5. Generation und neuer.
Auswirkung: Eine App könnte auf benutzersensible Daten zugreifen.
Beschreibung: Ein Logging‑Problem wurde mit verbesserter Daten‑Redaktion behoben.
CVE‑2025‑43475: Rosyna Keller von Totally Not Malicious Software
Messages
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9‑Zoll 3. Generation und neuer, iPad Pro 11‑Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 8. Generation und neuer sowie iPad mini 5. Generation und neuer.
Auswirkung: Eine App könnte auf sensible Benutzerdaten zugreifen.
Beschreibung: Ein Informations‑Offenlegungs‑Problem wurde mit verbesserten Datenschutzeinstellungen behoben.
CVE‑2025‑46276: Rosyna Keller von Totally Not Malicious Software
Multi‑Touch
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9‑Zoll 3. Generation und neuer, iPad Pro 11‑Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 8. Generation und neuer sowie iPad mini 5. Generation und neuer.
Auswirkung: Ein bösartiges HID‑Gerät kann einen unerwarteten Prozessabsturz verursachen.
Beschreibung: Mehrere Speicher‑Korruptions‑Probleme wurden mit verbesserter Eingabevalidierung behoben.
CVE‑2025‑43533: Google Threat Analysis Group
Photos
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9‑Zoll 3. Generation und neuer, iPad Pro 11‑Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 8. Generation und neuer sowie iPad mini 5. Generation und neuer.
Auswirkung: Fotos im versteckten Foto‑Album können ohne Authentifizierung angesehen werden.
Beschreibung: Ein Konfigurations‑Problem wurde mit zusätzlichen Einschränkungen behoben.
CVE‑2025‑43428: ein anonymer Forscher, Michael Schmutzer von der Technischen Hochschule Ingolstadt
Screen Time
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9‑Zoll 3. Generation und neuer, iPad Pro 11‑Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 8. Generation und neuer sowie iPad mini 5. Generation und neuer.
Auswirkung: Eine App könnte auf den Safari‑Verlauf eines Nutzers zugreifen.
Beschreibung: Ein Logging‑Problem wurde mit verbesserter Daten‑Redaktion behoben.
CVE‑2025‑46277: Kirin (@Pwnrin)
Screen Time
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9‑Zoll 3. Generation und neuer, iPad Pro 11‑Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 8. Generation und neuer sowie iPad mini 5. Generation und neuer.
Auswirkung: Eine App könnte auf sensible Benutzerdaten zugreifen.
Beschreibung: Ein Logging‑Problem wurde mit verbesserter Daten‑Redaktion behoben.
CVE‑2025‑43538: Iván Savransky
Telefon
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9‑Zoll 3. Generation und neuer, iPad Pro 11‑Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 8. Generation und neuer sowie iPad mini 5. Generation und neuer.
Auswirkung: Eine App könnte auf benutzersensible Daten zugreifen.
Beschreibung: Dieses Problem wurde mit zusätzlichen Berechtigungskontrollen behoben.
CVE‑2025‑46292: Rosyna Keller von Totally Not Malicious Software
WebKit
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9‑Zoll 3. Generation und neuer, iPad Pro 11‑Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 8. Generation und neuer sowie iPad mini 5. Generation und neuer.
Auswirkung: Das Verarbeiten bösartig gestalteter Web‑Inhalte kann zu einem unerwarteten Safari‑Absturz führen.
Beschreibung: Ein Typ‑Verwechslungs‑Problem wurde mit verbesserter Zustandsverwaltung behoben.
WebKit Bugzilla: 301257
CVE‑2025‑43541: Hossein Lotfi (@hosselot) von Trend Micro Zero Day Initiative
WebKit
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9‑Zoll 3. Generation und neuer, iPad Pro 11‑Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 8. Generation und neuer sowie iPad mini 5. Generation und neuer.
Auswirkung: Das Verarbeiten bösartig gestalteter Web‑Inhalte kann zu einem unerwarteten Prozessabsturz führen.
Beschreibung: Ein Use‑After‑Free‑Problem wurde mit verbesserter Speicherverwaltung behoben.
WebKit Bugzilla: 301726
CVE‑2025‑43536: Nan Wang (@eternalsakura13)
WebKit
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9‑Zoll 3. Generation und neuer, iPad Pro 11‑Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 8. Generation und neuer sowie iPad mini 5. Generation und neuer.
Auswirkung: Das Verarbeiten bösartig gestalteter Web‑Inhalte kann zu einem unerwarteten Prozessabsturz führen.
Beschreibung: Das Problem wurde mit verbesserter Speicherhandhabung behoben.
WebKit Bugzilla: 300774
WebKit Bugzilla: 301338
CVE‑2025‑43535: Google Big Sleep, Nan Wang (@eternalsakura13)
WebKit
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9‑Zoll 3. Generation und neuer, iPad Pro 11‑Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 8. Generation und neuer sowie iPad mini 5. Generation und neuer.
Auswirkung: Das Verarbeiten bösartig gestalteter Web‑Inhalte kann zu einem Puffer‑Overflow führen, der einen unerwarteten Prozessabsturz verursacht.
Beschreibung: Ein Puffer‑Overflow‑Problem wurde mit verbesserter Speicherhandhabung behoben.
WebKit Bugzilla: 301371
CVE‑2025‑43501: Hossein Lotfi (@hosselot) von Trend Micro Zero Day Initiative
WebKit
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9‑Zoll 3. Generation und neuer, iPad Pro 11‑Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 8. Generation und neuer sowie iPad mini 5. Generation und neuer.
Auswirkung: Das Verarbeiten bösartig gestalteter Web‑Inhalte kann zu einem unerwarteten Prozessabsturz führen.
Beschreibung: Ein Race‑Condition‑Problem wurde mit verbesserter Zustandsverwaltung behoben.
WebKit Bugzilla: 301940
CVE‑2025‑43531: Phil Pizlo von Epic Games
WebKit
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9‑Zoll 3. Generation und neuer, iPad Pro 11‑Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 8. Generation und neuer sowie iPad mini 5. Generation und neuer.
Auswirkung: Das Verarbeiten bösartig gestalteter Web‑Inhalte kann zu beliebiger Codeausführung führen. Apple ist über einen Bericht informiert, dass dieses Problem in einem extrem ausgefeilten Angriff gegen gezielte Personen auf iOS‑Versionen vor iOS 26 ausgenutzt worden sein könnte. CVE‑2025‑14174 wurde ebenfalls als Reaktion auf diesen Bericht veröffentlicht.
Beschreibung: Ein Use‑After‑Free‑Problem wurde mit verbesserter Speicherverwaltung behoben.
WebKit Bugzilla: 302502
CVE‑2025‑43529: Google Threat Analysis Group
WebKit
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9‑Zoll 3. Generation und neuer, iPad Pro 11‑Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 8. Generation und neuer sowie iPad mini 5. Generation und neuer.
Auswirkung: Das Verarbeiten bösartig gestalteter Web‑Inhalte kann zu Speicherbeschädigung führen. Apple ist über einen Bericht informiert, dass dieses Problem in einem extrem ausgefeilten Angriff gegen gezielte Personen auf iOS‑Versionen vor iOS 26 ausgenutzt worden sein könnte. CVE‑2025‑43529 wurde ebenfalls als Reaktion auf diesen Bericht veröffentlicht.
Beschreibung: Ein Speicher‑Korruptions‑Problem wurde mit verbesserter Validierung behoben.
WebKit Bugzilla: 303614
CVE‑2025‑14174: Apple und Google Threat Analysis Group
WebKit Web Inspector
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9‑Zoll 3. Generation und neuer, iPad Pro 11‑Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 8. Generation und neuer sowie iPad mini 5. Generation und neuer.
Auswirkung: Das Verarbeiten bösartig gestalteter Web‑Inhalte kann zu einem unerwarteten Prozessabsturz führen.
Beschreibung: Ein Use‑After‑Free‑Problem wurde mit verbesserter Speicherverwaltung behoben.
WebKit Bugzilla: 300926
