
Der iPhone-Konzern aus Cupertino hat am 12. Dezember 2025 umfassende Sicherheitsupdates ausgerollt, die zwei aktiv ausgenutzten Zero-Day-Schwachstellen schließen. Die Sicherheitslücken in der WebKit-Engine wurden für gezielte Angriffe auf ausgewählte iPhone-Anwender eingesetzt. Neben diesen kritischen Fixes adressiert Apple mehr als 30 zusätzliche Vulnerabilitäten in verschiedenen Systemkomponenten.
Zwei WebKit-Zero-Days im Visier von Angreifern
Mit den Updates iOS 26.2 und iPadOS 26.2 schließt Apple zwei Sicherheitslücken, die Angreifer bereits aktiv für sophisticated Attacken nutzten. Beide Schwachstellen befinden sich in WebKit, der Browser-Engine von Safari.
Die erste Vulnerability trägt die Kennung CVE-2025-43529 und basiert auf einem Use-after-free-Fehler. Über manipulierte Webinhalte konnten Angreifer beliebigen Code zur Ausführung bringen. Entdeckt wurde diese Lücke von Sicherheitsforschern der Google Threat Analysis Group.
Als CVE-2025-14174 katalogisiert wurde die zweite Schwachstelle, ein Speicherbeschädigungsfehler, der eng mit der ersten Lücke zusammenhängt. Die Entdeckung geht auf die gemeinsamen Bemühungen von Apple und Google TAG zurück. Beide Sicherheitslücken stehen nach Herstellerangaben in Verbindung mit zielgerichteten Spyware-Operationen gegen spezifische Nutzergruppen.
Umfangreiche Fehlerbehebungen über Systemgrenzen hinweg
Neben den beiden Zero-Day-Exploits beseitigt der Hersteller mehr als 30 weitere Sicherheitsprobleme in unterschiedlichen Betriebssystemkomponenten. Das Spektrum reicht von Kernel-Schwachstellen über Foundation-Bibliotheken bis zu Screen Time und curl.
Besonders hervorzuheben ist ein Integer-Overflow im Kernel mit der Bezeichnung CVE-2025-46285. Diese Schwachstelle ermöglicht eine Rechteausweitung auf Root-Ebene und wurde von Sicherheitsexperten der Alibaba Group identifiziert. Bei Screen Time traten mehrere Logging-Fehler auf, die sensible Informationen wie Safari-Browserverlauf oder Nutzerdaten offenlegen konnten. Diese Probleme sind unter den Kennungen CVE-2025-46277 und CVE-2025-43538 dokumentiert.
Zusätzliche WebKit-Patches und Open-Source-Korrekturen
WebKit erhielt weitere Sicherheitsupdates, die verschiedene Angriffsszenarien adressieren. Dazu zählen Typverwechslungen, Pufferüberläufe und Absturzszenarien, die unter anderem als CVE-2025-43541 und CVE-2025-43501 erfasst sind.
Darüber hinaus wurden Schwachstellen in Open-Source-Komponenten geschlossen. Betroffen sind libarchive mit CVE-2025-5918 sowie curl mit den Vulnerabilitäten CVE-2024-7264 und CVE-2025-9086.
Handlungsempfehlung für Anwender
Anwendern wird dringend empfohlen, die aktuellen Software-Updates zeitnah über die Systemeinstellungen zu installieren. Die Updates stehen für alle unterstützten iPhone- und iPad-Modelle zur Verfügung und sollten aufgrund der bereits aktiv ausgenutzten Sicherheitslücken umgehend eingespielt werden.
Verfügbar für: iPhone 11 und neuer, iPad Pro 12,9 Zoll der 3. Generation und neuer, iPad Pro 11 Zoll der 1. Generation und neuer, iPad Air der 3. Generation und neuer, iPad der 8. Generation und neuer sowie iPad mini der 5. Generation und neuer
Verfügbar für:iPhone XS und nachfolgende Modelle, iPad Pro 13 Zoll, iPad Pro 12,9 Zoll der 3. Generation und nachfolgende Modelle, iPad Pro 11 Zoll der 1. Generation und nachfolgende Modelle, iPad Air der 3. Generation und nachfolgende Modelle, iPad der 7. Generation und nachfolgende Modelle sowie iPad mini der 5. Generation und nachfolgende Modelle
|
macOS Tahoe |
|
macOS Sequoia |
|
macOS Sonoma |
|
Apple TV HD and Apple TV 4K (alle Modelle) |
|
Apple Watch Series 6 und nachfolgende Modelle |
|
Apple Vision Pro (alle Modelle) |
|
macOS Sonoma und macOS Sequoia |
Lesen Sie auch:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Bekannte Sicherheitslücken als größtes Cyber-Risiko: Warum N-Day-Schwachstellen Unternehmen gefährden

KI-gestützte Erkennung von Lookalike-Domains: Wie Infoblox mit LLMs gegen Täuschungsversuche vorgeht

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







