Share
Beitragsbild zu Apple schließt aktiv ausgenutzte Zero-Day-Lücke in iOS und macOS

Apple schließt aktiv ausgenutzte Zero-Day-Lücke in iOS und macOS

12. Februar 2026

Apple hat am Mittwoch Sicherheitsupdates für iOS, iPadOS, macOS Tahoe, tvOS, watchOS und visionOS veröffentlicht. Damit reagiert der Konzern auf eine Zero-Day-Sicherheitslücke, die nach Unternehmensangaben bereits in gezielten und technisch anspruchsvollen Cyberangriffen ausgenutzt wurde.

Es handelt sich um die erste aktiv ausgenutzte Zero-Day-Schwachstelle, die Apple im Jahr 2026 behebt. Im vergangenen Jahr hatte der Technologiekonzern insgesamt neun Sicherheitslücken geschlossen, die ebenfalls bereits vor ihrer Behebung in freier Wildbahn missbraucht worden waren.

Apple hat mit aktuellen Updates eine Sicherheitslücke im Dynamic Link Editor geschlossen, die nach Unternehmensangaben bereits für gezielte Angriffe auf iOS-Nutzer eingesetzt wurde. Die Schwachstelle wurde von Googles Threat Analysis Group entdeckt.

Die Sicherheitslücke trägt die Bezeichnung CVE-2026-20700 und wurde bislang ohne CVSS-Bewertung eingestuft. Sie betrifft dyld, Apples Dynamic Link Editor, und manifestiert sich als Fehler in der Speicherverwaltung. Gelingt es Angreifern, Schreibzugriff auf den Arbeitsspeicher zu erlangen, können sie durch Ausnutzung dieser Schwachstelle eigenen Code auf betroffenen Systemen ausführen. Als Entdecker gilt die Google Threat Analysis Group (TAG), die den Fehler an Apple meldete.

Das Unternehmen aus Cupertino bestätigte in einer offiziellen Stellungnahme Hinweise auf aktive Ausnutzung: „Apple liegt ein Bericht vor, der darauf hindeutet, dass diese Schwachstelle möglicherweise im Rahmen eines hochentwickelten Angriffs gegen ausgewählte Zielpersonen mit iOS-Versionen unterhalb von iOS 26 verwendet wurde.“ Gleichzeitig verwies das Unternehmen darauf, dass die Behebung von CVE-2026-20700 in Zusammenhang mit zwei weiteren Sicherheitsupdates steht: CVE-2025-14174 und CVE-2025-43529.

Diese beiden Schwachstellen wurden bereits im Dezember 2025 durch Sicherheitspatches adressiert. CVE-2025-14174 erhielt eine CVSS-Bewertung von 8,8 Punkten und beschreibt einen Speicherzugriffsfehler außerhalb definierter Grenzen in der Metal-Renderer-Komponente von ANGLE. Metal stellt Apples proprietäre Programmierschnittstelle für hardwarebeschleunigte Grafik- und Rechenoperationen dar. Google hatte diese Lücke zunächst als aktiv ausgenutzte Schwachstelle publiziert.

Die zweite Schwachstelle CVE-2025-43529 erreicht ebenfalls einen CVSS-Score von 8,8. Es handelt sich um einen Use-after-free-Fehler in der WebKit-Engine. Dieser Typ von Sicherheitslücke ermöglicht die Ausführung beliebigen Codes, wenn Nutzer speziell präparierte Webinhalte aufrufen oder verarbeiten.

iOS 26.3 and iPadOS 26.3

iPhone 11 und neuer, iPad Pro 12,9 Zoll der 3. Generation und neuer, iPad Pro 11 Zoll der 1. Generation und neuer, iPad Air der 3. Generation und neuer, iPad der 8. Generation und neuer sowie iPad mini der 5. Generation und neuer

11 Feb 2026

iOS 18.7.5 and iPadOS 18.7.5

iPhone XS, iPhone XS Max, iPhone XR, iPad 7th generation

11 Feb 2026

macOS Tahoe 26.3

macOS Tahoe

11 Feb 2026

macOS Sequoia 15.7.4

macOS Sequoia

11 Feb 2026

macOS Sonoma 14.8.4

macOS Sonoma

11 Feb 2026

tvOS 26.3

Apple TV HD and Apple TV 4K (all models)

11 Feb 2026

watchOS 26.3

Apple Watch Series 6 and later

11 Feb 2026

visionOS 26.3

Apple Vision Pro (all models)

11 Feb 2026

Safari 26.3

macOS Sonoma and macOS Sequoia

11 Feb 2026

watchOS 11.6.2

This update has no published CVE entries.

Apple Watch Series 6 and later

05 Feb 2026