
Apple hat neue Versionen seiner mobilen und Desktop-Plattformen vorgestellt und dabei zahlreiche Sicherheitslücken geschlossen.
Am Montag kündigte das Unternehmen die Updates für iOS und macOS an, die insgesamt mehr als 50 Sicherheitslücken beheben. iOS 26 und iPadOS 26 stehen für die neuesten iPhone- und iPad-Modelle bereit und enthalten Korrekturen für 27 verschiedene Schwachstellen, die unter anderem Speicherbeschädigungen, Informationslecks, Abstürze oder das Umgehen von Sandboxes ermöglichen könnten.
Besonders betroffen ist WebKit: Hier wurden fünf Sicherheitslücken geschlossen, die zu Prozess- oder Safari-Abstürzen führen oder es Webseiten ermöglichen könnten, ohne Zustimmung auf Sensorinformationen zuzugreifen. Weitere behobene Komponenten in iOS 26 sind Apple Neural Engine, Bluetooth, CoreAudio, CoreMedia, Kernel, Safari, Sandbox, Siri, System und weitere Dutzend Module.
macOS Tahoe 26 bringt Patches für 38 unterschiedliche CVEs, darunter elf Schwachstellen, die auch in iOS 26 und iPadOS 26 behoben wurden. Zu den am stärksten betroffenen Komponenten zählen WebKit mit fünf Korrekturen, AppleMobileFileIntegrity und SharedFileList mit jeweils vier sowie Bluetooth und Sandbox mit jeweils drei behobenen Sicherheitslücken. Weitere gepatchte Module sind AppKit, AppSandbox, ATS, CoreMedia, CoreServices, FaceTime, Foundation, GPU Driver, ImageIO, Notification Center, RemoteViewServices, Security Initialization, Spotlight und StorageKit.
Zusätzlich veröffentlichte Apple iOS 18.7 und iPadOS 18.7 mit 12 Sicherheitsupdates sowie iOS 16.7.12, iPadOS 16.7.12, iOS 15.8.5 und iPadOS 15.8.5. Diese schließen unter anderem die ImageIO-Sicherheitslücke CVE-2025-43300, die bei Angriffen auf WhatsApp-Nutzer ausgenutzt wurde. Erste Patches für diese Lücke hatte Apple bereits am 20. August bereitgestellt.
Darüber hinaus erschienen umfangreiche Updates für macOS Sequoia 15.7 und macOS Sonoma 14.8 sowie tvOS 26, watchOS 26 und visionOS 26, die jeweils rund zwei Dutzend Sicherheitslücken adressieren. Safari 26 wurde mit sieben Sicherheitsupdates veröffentlicht, Xcode 26 mit fünf Patches.
Apple nennt abgesehen von CVE-2025-43300 keine weiteren Schwachstellen, die aktiv ausgenutzt wurden. Details zu allen behobenen Sicherheitslücken finden sich auf der Unternehmensseite „Sicherheitsmitteilungen“.
Auch interessant für Sie
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://cdn-ileiehn.nitrocdn.com/EZdGeXuGcNedesCQNmzlOazGKKpdLlev/assets/images/optimized/rev-68905f9/www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern







