
Der iPhone-Konzern aus Cupertino hat am 12. Dezember 2025 umfassende Sicherheitsupdates ausgerollt, die zwei aktiv ausgenutzten Zero-Day-Schwachstellen schließen. Die Sicherheitslücken in der WebKit-Engine wurden für gezielte Angriffe auf ausgewählte iPhone-Anwender eingesetzt. Neben diesen kritischen Fixes adressiert Apple mehr als 30 zusätzliche Vulnerabilitäten in verschiedenen Systemkomponenten.
Zwei WebKit-Zero-Days im Visier von Angreifern
Mit den Updates iOS 26.2 und iPadOS 26.2 schließt Apple zwei Sicherheitslücken, die Angreifer bereits aktiv für sophisticated Attacken nutzten. Beide Schwachstellen befinden sich in WebKit, der Browser-Engine von Safari.
Die erste Vulnerability trägt die Kennung CVE-2025-43529 und basiert auf einem Use-after-free-Fehler. Über manipulierte Webinhalte konnten Angreifer beliebigen Code zur Ausführung bringen. Entdeckt wurde diese Lücke von Sicherheitsforschern der Google Threat Analysis Group.
Als CVE-2025-14174 katalogisiert wurde die zweite Schwachstelle, ein Speicherbeschädigungsfehler, der eng mit der ersten Lücke zusammenhängt. Die Entdeckung geht auf die gemeinsamen Bemühungen von Apple und Google TAG zurück. Beide Sicherheitslücken stehen nach Herstellerangaben in Verbindung mit zielgerichteten Spyware-Operationen gegen spezifische Nutzergruppen.
Umfangreiche Fehlerbehebungen über Systemgrenzen hinweg
Neben den beiden Zero-Day-Exploits beseitigt der Hersteller mehr als 30 weitere Sicherheitsprobleme in unterschiedlichen Betriebssystemkomponenten. Das Spektrum reicht von Kernel-Schwachstellen über Foundation-Bibliotheken bis zu Screen Time und curl.
Besonders hervorzuheben ist ein Integer-Overflow im Kernel mit der Bezeichnung CVE-2025-46285. Diese Schwachstelle ermöglicht eine Rechteausweitung auf Root-Ebene und wurde von Sicherheitsexperten der Alibaba Group identifiziert. Bei Screen Time traten mehrere Logging-Fehler auf, die sensible Informationen wie Safari-Browserverlauf oder Nutzerdaten offenlegen konnten. Diese Probleme sind unter den Kennungen CVE-2025-46277 und CVE-2025-43538 dokumentiert.
Zusätzliche WebKit-Patches und Open-Source-Korrekturen
WebKit erhielt weitere Sicherheitsupdates, die verschiedene Angriffsszenarien adressieren. Dazu zählen Typverwechslungen, Pufferüberläufe und Absturzszenarien, die unter anderem als CVE-2025-43541 und CVE-2025-43501 erfasst sind.
Darüber hinaus wurden Schwachstellen in Open-Source-Komponenten geschlossen. Betroffen sind libarchive mit CVE-2025-5918 sowie curl mit den Vulnerabilitäten CVE-2024-7264 und CVE-2025-9086.
Handlungsempfehlung für Anwender
Anwendern wird dringend empfohlen, die aktuellen Software-Updates zeitnah über die Systemeinstellungen zu installieren. Die Updates stehen für alle unterstützten iPhone- und iPad-Modelle zur Verfügung und sollten aufgrund der bereits aktiv ausgenutzten Sicherheitslücken umgehend eingespielt werden.
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9 Zoll der 3. Generation und neuer, iPad Pro 11 Zoll der 1. Generation und neuer, iPad Air der 3. Generation und neuer, iPad der 8. Generation und neuer sowie iPad mini der 5. Generation und neuer
Verfügbar für:iPhone XS und nachfolgende Modelle, iPad Pro 13 Zoll, iPad Pro 12,9 Zoll der 3. Generation und nachfolgende Modelle, iPad Pro 11 Zoll der 1. Generation und nachfolgende Modelle, iPad Air der 3. Generation und nachfolgende Modelle, iPad der 7. Generation und nachfolgende Modelle sowie iPad mini der 5. Generation und nachfolgende Modelle
|
macOS Tahoe |
|
macOS Sequoia |
|
macOS Sonoma |
|
Apple TV HD and Apple TV 4K (alle Modelle) |
|
Apple Watch Series 6 und nachfolgende Modelle |
|
Apple Vision Pro (alle Modelle) |
|
macOS Sonoma und macOS Sequoia |
Lesen Sie auch:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Prompt-Injection: Wenn KI-Systeme ihre Anweisungen vergessen

AWS IAM Identity Center: IPv6-Unterstützung für direkte Netzwerkverbindungen

Sicherheitslücke in MCP-Servern: Wie unbeschränkte URI-Aufrufe Cloud-Infrastrukturen gefährden

Sicherheitszertifizierungen: Mehr als nur Siegel – Warum unabhängige Prüfungen im Backup-Geschäft unverzichtbar sind

Push-Spam-Netzwerk: 57 Millionen Protokolle offenbaren globales Werbe-Betrugsschema
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







