Informationen zum Sicherheitsinhalt von iOS 18.4 und iPadOS 18.4
In diesem Dokument wird der Sicherheitsinhalt von iOS 18.4 und iPadOS 18.4 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
iOS 18.4 und iPadOS 18.4
Veröffentlicht am 31. März 2025
Accessibility
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.
CVE-2025-24202: Zhongcheng Li von IES Red Team von ByteDance
Accounts
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Auf vertrauliche Schlüsselbunddaten kann über ein iOS-Backup zugegriffen werden.
Beschreibung: Dieses Problem wurde durch eine verbesserte Zugriffsbeschränkung behoben.
CVE-2025-24221: Lehan Dilusha @zorrosign Sri Lanka und ein anonymer Forscher
AirDrop
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise willkürliche Dateimetadaten lesen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-24097: Ron Masas von BREAKPOINT.SH
Audio
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schrift kann zur Preisgabe des Prozessspeichers führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-24244: Hossein Lotfi (@hosselot) von der Trend Micro Zero Day Initiative
Audio
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-24243: Hossein Lotfi (@hosselot) von der Trend Micro Zero Day Initiative
Authentication Services
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Beim automatischen Ausfüllen von Passwörtern werden möglicherweise Passwörter eingefügt, nachdem die Authentifizierung fehlgeschlagen ist.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-30430: Dominik Rath
Authentication Services
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine schadhafte Website kann möglicherweise WebAuthn-Anmeldedaten von einer anderen Website beanspruchen, die ein registrierbares Suffix hat.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2025-24180: Martin Kreichgauer von Google Chrome
BiometricKit
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-24237: Yutong Xiu
Calendar
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CoreAudio
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Analyse einer Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-24163: Google Threat Analysis Group
CoreAudio
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Wiedergabe einer in böswilliger Absicht erstellten Audiodatei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2025-24230: Hossein Lotfi (@hosselot) von der Trend Micro Zero Day Initiative
CoreMedia
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder zu einem Fehler des Prozessspeichers führen.
Beschreibung: Dieses Problem wurde durch verbesserte Speicherverwaltung behoben.
CVE-2025-24211: Hossein Lotfi (@hosselot) von der Trend Micro Zero Day Initiative
CoreMedia
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder zu einem Fehler des Prozessspeichers führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-24190: Hossein Lotfi (@hosselot) von der Trend Micro Zero Day Initiative
CoreMedia Playback
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine in böswilliger Absicht erstellte App kann möglicherweise auf private Daten zugreifen.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2025-30454: pattern-f (@pattern_F_)
CoreServices
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) von Microsoft und einem anonymer Forscher
CoreText
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schrift kann zur Preisgabe des Prozessspeichers führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2025-24182: Hossein Lotfi (@hosselot) von der Trend Micro Zero Day Initiative
curl
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Problem bei der Überprüfung der Eingabe wurde behoben.
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID findest du unter cve.org.
CVE-2024-9681
DiskArbitration
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.
CVE-2025-30456: Gergely Kalman (@gergely_kalman)
Focus
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer mit physischem Zugriff auf ein gesperrtes Gerät kann möglicherweise vertrauliche Benutzerdaten einsehen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-30439: Andr.Ess
Focus
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.
CVE-2025-24283: Kirin (@Pwnrin)
Foundation
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Das Problem wurde durch Bereinigen der Protokollierung behoben.
CVE-2025-30447: LFY@secsys von der Fudan University
Handoff
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Das Problem wurde durch eine verbesserte Einschränkung des Zugriffs auf Datencontainer behoben.
CVE-2025-30463: mzzzz__
ImageIO
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Analyse eines Bilds kann zur Preisgabe von Benutzerinformationen führen.
Beschreibung: Ein Logikfehler wurde durch eine verbesserte Fehlerverarbeitung behoben.
CVE-2025-24210: Eine anonyme Person in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
IOGPUFamily
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2025-24257: Wang Yu von Cyberserval
Journal
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem Cross-Site-Scripting-Angriff führen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2025-30434: Muhammad Zaid Ghifari (Mr.ZheeV) und Kalimantan Utara
Kernel
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine in böswilliger Absicht erstellte App kann möglicherweise versuchen, Code auf einem gesperrten Gerät einzugeben und dadurch nach 4 Fehlversuchen eine größere Zeitverzögerung verursachen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-30432: Michael (Biscuit) Thomas – @biscuit@social.lol
libarchive
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Problem bei der Überprüfung der Eingabe wurde behoben.
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID findest du unter cve.org.
CVE-2024-48958
libnetcore
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Durch die Verarbeitung von in böser Absicht erstellten Webinhalten kann Prozessspeicher offengelegt werden.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-24194: Ein anonymer Forscher
libxml2
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Analyse einer Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID findest du unter cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-24178: Ein anonymer Forscher
libxpc
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise Dateien löschen, für die sie keine Zugriffsrechte hat.
Beschreibung: Dieses Problem wurde durch eine verbesserte Verarbeitung von Symlinks behoben.
CVE-2025-31182: Alex Radocea und Dave G. von Supernetworks, 风沐云烟(@binary_fmyy) und Minghao Lin(@Y1nKoc)
libxpc
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise erhöhte Benutzerrechte erlangen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-24238: Ein anonymer Forscher
Maps
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Logik behoben.
CVE-2025-30470: LFY@secsys von der Fudan University
MobileLockdown
Verfügbar für: iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (4. Generation und neuer), iPad (10. Generation und neuer) und iPad mini (6. Generation und neuer)
Auswirkung: Ein Angreifer mit einer USB-C-Verbindung zu einem gesperrten Gerät kann möglicherweise programmgesteuert auf Fotos zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Authentifizierung behoben.
CVE-2025-24193: Florian Draschbacher
NetworkExtension
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf die vom Benutzer installierten Apps auflisten.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-30426: Jimmy
Photos
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Fotos im ausgeblendeten Fotoalbum können möglicherweise ohne Authentifizierung angezeigt werden.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-30428: Jax Reissner
Photos
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Personen mit physischem Zugang zu einem iOS-Gerät können vom Sperrbildschirm aus auf Fotos zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-30469: Dalibor Milanovic
Power Services
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-24173: Mickey Jin (@patch1t)
RepairKit
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Datenschutz-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-24095: Mickey Jin (@patch1t)
Safari
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine in böser Absicht erstellte Website kann Elemente der Benutzeroberfläche fälschen (UI-Spoofing).
Beschreibung: Das Problem wurde durch verbesserte UI behoben.
CVE-2025-24113: @RenwaX23
Safari
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu URL-Spoofing führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-30467: @RenwaX23
Safari
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine Website kann möglicherweise ohne Einwilligung des Benutzers auf Sensorinformationen zugreifen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-31192: Jaydev Ahire
Safari
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Der Ursprung eines Downloads wird möglicherweise falsch zugeordnet.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-24167: Syarif Muhammad Sajjad
Security
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Remote-Benutzer kann möglicherweise einen Denial-of-Service verursachen.
Beschreibung: Ein Überprüfungsproblem wurde mit einer verbesserten Logik behoben.
CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai von der Alibaba Group, Luyi Xing von der Indiana University Bloomington
Share Sheet
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine in böswilliger Absicht erstellte App kann möglicherweise die Systembenachrichtigung auf dem Sperrbildschirm hinsichtlich des Starts einer Aufzeichnung ausblenden.
Beschreibung: Dieses Problem wurde durch verbesserte Zugriffsbeschränkungen behoben.
CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org
Shortcuts
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Kurzbefehl kann möglicherweise auf Dateien zugreifen, die normalerweise für die Shortcuts-App unzugänglich sind.
Beschreibung: Dieses Problem wurde durch verbesserte Zugriffsbeschränkungen behoben.
CVE-2025-30433: Andrew James Gonzalez
Siri
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Das Problem wurde durch eine verbesserte Einschränkung des Zugriffs auf Datencontainer behoben.
CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)
Siri
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.
CVE-2025-24217: Kirin (@Pwnrin)
Siri
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde behoben, indem der Inhalt von Textfeldern nicht mehr protokolliert wird.
CVE-2025-24214: Kirin (@Pwnrin)
Siri
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-24205: YingQi Shi(@Mas0nShi) von DBAppSecurity's WeBin Lab und Minghao Lin (@Y1nKoc)
Siri
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer mit physischem Zugriff kann möglicherweise mithilfe von Siri auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch Einschränkung der Optionen behoben, die auf einem gesperrten Gerät zur Verfügung stehen.
CVE-2025-24198: Richard Hyunho Im (@richeeta) mit routezero.security
Web Extensions
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise unbefugt auf das lokale Netzwerk zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Berechtigungsüberprüfung behoben.
CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, TU Darmstadt & Mathy Vanhoef (@vanhoefm) und Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven
Web Extensions
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Durch den Besuch einer Website können vertrauliche Daten offengelegt werden.
Beschreibung: Ein Problem beim Importieren von Skripten wurde durch eine verbesserte Isolierung behoben.
CVE-2025-24192: Vsevolod Kokorin (Slonser) von Solidlab
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong und ein anonymer Forscher
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker von ParagonERP
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Typenverwechslungsproblem könnte zu einem Speicherfehler führen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Verarbeitung von Gleitkommazahlen behoben.
WebKit Bugzilla: 286694
CVE-2025-24213: Google V8 Security Team
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 286462
CVE-2025-24209: Francisco Alonso (@revskills) und ein anonymer Forscher
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Das Laden eines in böswilliger Absicht erstellten iframe kann zu einem Cross-Site-Scripting-Angriff führen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
WebKit Bugzilla: 286381
CVE-2025-24208: Muhammad Zaid Ghifari (Mr.ZheeV) und Kalimantan Utara
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine schadhafte Website kann Benutzer in Safari nachverfolgen, wenn der Modus „Privates Surfen“ aktiviert ist
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
WebKit Bugzilla: 286580
CVE-2025-30425: Ein anonymer Forscher
Zusätzliche Danksagung
Accessibility
Wir möchten uns bei Abhay Kailasia (@abhay_kailasia) vom Lakshmi Narain College of Technology Bhopal, Indien, Andr.Ess, Richard Hyunho Im (@richeeta) bei routezero.security sowie Shane Gallagher für die Unterstützung bedanken.
Accounts
Wir möchten uns bei Bohdan Stasiuk (@bohdan_stasiuk) für die Unterstützung bedanken.
Apple Account
Wir möchten uns bei Byron Fecho für die Unterstützung bedanken.
Audio
Wir möchten uns bei Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro für die Unterstützung bedanken.
FaceTime
Wir möchten uns bei Anonymous, Dohyun Lee (@l33d0hyun) von USELab, Korea University & Youngho Choi of CEL, Korea University & Geumhwan Cho von USELab, Korea University für die Unterstützung bedanken.
Find My
Wir möchten uns bei 神罚(@Pwnrin) für die Unterstützung bedanken.
Foundation
Wir möchten uns bei Jann Horn von Google Project Zero für die Unterstützung bedanken.
Handoff
Wir möchten uns bei Kirin und FlowerCode für die Unterstützung bedanken.
HearingCore
Wir möchten uns bei Kirin@Pwnrin und LFY@secsys von der Fudan University für die Unterstützung bedanken.
Home
Wir möchten uns bei Hasan Sheet für die Unterstützung bedanken.
ImageIO
Wir möchten uns bei D4m0n für die Unterstützung bedanken.
Wir möchten uns bei Doria Tang, Ka Lok Wu, Prof. Sze Yiu Chau von The Chinese University of Hong Kong, K宝 und LFY@secsys von der Fudan University für die Unterstützung bedanken.
Messages
Wir möchten uns bei parkminchan von der Korea Univ. für die Unterstützung bedanken.
Notes
Wir möchten uns bei Abhay Kailasia (@abhay_kailasia) vom Lakshmi Narain College of Technology Bhopal, Indien, für die Unterstützung bedanken.
Passwords
Wir möchten uns bei Stephan Davidson, Tim van Dijen von SimpleSAMLphp für die Unterstützung bedanken.
Photos
Wir möchten uns bei Abhay Kailasia (@abhay_kailasia) von LNCT Bhopal und C-DAC Thiruvananthapuram India, Abhishek Kanaujia, Bistrit Dahal, Dalibor Milanovic, Himanshu Bharti, Srijan Poudel für die Unterstützung bedanken.
Photos Storage
Wir möchten uns bei Aakash Rayapur, Ahmed Mahrous, Bistrit Dahal, Finley Drewery, Henning Petersen, J T, Nilesh Mourya, Pradip Bhattarai, Pranav_PranayX01, Sai Tarun Aili, Stephen J Lalremruata, Вячеслав Погорелов und einem anonymen Forscher für die Unterstützung bedanken.
Safari
Wir möchten uns bei George Bafaloukas (george.bafaloukas@pingidentity.com) und Shri Hunashikatti (sshpro9@gmail.com) für die Unterstützung bedanken.
Safari Extensions
Wir möchten uns bei Alisha Ukani, Pete Snyder, Alex C. Snoeren für die Unterstützung bedanken.
Safari Private Browsing
Wir möchten uns bei Charlie Robinson für die Unterstützung bedanken.
Sandbox Profiles
Wir möchten uns bei Benjamin Hornbeck für die Unterstützung bedanken.
SceneKit
Wir möchten uns bei Marc Schoenefeld, Dr. rer. nat. für die Unterstützung bedanken.
Screen Time
Wir möchten uns bei Abhay Kailasia (@abhay_kailasia) vom Lakshmi Narain College of Technology Bhopal, Indien, für die Unterstützung bedanken.
Security
Wir möchten uns bei Kevin Jones (GitHub) für die Unterstützung bedanken.
Settings
Wir möchten uns bei Abhay Kailasia (@abhay_kailasia) von C-DAC Thiruvananthapuram India, Joaquin Ruano Campos, Lucas Monteiro für die Unterstützung bedanken.
Shortcuts
Wir möchten uns bei Chi Yuan Chang von ZUSO ART und taikosoup sowie einem anonymen Forscher für die Unterstützung bedanken.
Siri
Wir möchten uns bei Lyutoon für die Unterstützung bedanken.
srd_tools
Wir möchten uns bei Joshua van Rijswijk, Michael Ogaga, Hitarth Shah für die Unterstützung bedanken.
Status Bar
Wir möchten uns bei J T, Richard Hyunho Im (@r1cheeta), Suraj Sawant für die Unterstützung bedanken.
Translations
Wir möchten uns bei K宝(@Pwnrin) für die Unterstützung bedanken.
Wallet
Wir möchten uns bei Aqib Imran für die Unterstützung bedanken.
WebKit
Wir möchten uns bei Gary Kwong, Jesse Stolwijk, P1umer (@p1umer) und Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang und Daoyuan Wu von HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) von VXRL, Wong Wai Kin, Dongwei Xiao und Shuai Wang von HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) von VXRL., Xiangwei Zhang von Tencent Security YUNDING LAB, 냥냥 und einem anonymen Forscher für die Unterstützung bedanken.
Writing Tools
Wir möchten uns bei Richard Hyunho Im (@richeeta) von Route Zero Security für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.