Informationen zum Sicherheitsinhalt von iOS 18.6 und iPadOS 18.6
In diesem Dokument wird der Sicherheitsinhalt von iOS 18.6 und iPadOS 18.6 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
iOS 18.6 und iPadOS 18.6
Veröffentlicht am Dienstag, 29. Juli 2025
Accessibility
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Der Code kann von VoiceOver vorgelesen werden
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-31229: Wong Wee Xiang
Accessibility
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Datenschutzhinweise für Mikrofon- oder Kamerazugriff werden möglicherweise falsch angezeigt.
Beschreibung: Dieses Problem wurde durch eine zusätzliche Logik behoben.
CVE-2025-43217: Himanshu Bharti (@Xpl0itme)
afclip
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Analyse einer Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-43186: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
CFNetwork
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Benutzer ohne die entsprechenden Privilegien kann möglicherweise beschränkte Netzwerkeinstellungen ändern.
Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2025-43223: Andreas Jaegersberger und Ro Achterberg von Nosebeard Labs
CoreAudio
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zu einer Arbeitsspeicherbeschädigung führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-43277: Threat Analysis Group von Google
CoreMedia
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.
Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43210: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
CoreMedia Playback
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-43230: Chi Yuan Chang von ZUSO ART und taikosoup
ICU
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.
Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43209: Gary Kwong gemeinsam mit der Zero Day Initiative von Trend Micro
ImageIO
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Offenlegung des Prozessspeichers führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2025-43226
libnetcore
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung einer Datei kann zu einer Arbeitsspeicherbeschädigung führen.
Beschreibung: Dieses Problem wurde durch verbesserte Speicherverwaltung behoben.
CVE-2025-43202: Brian Carpenter
libxml2
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung einer Datei kann zu einer Arbeitsspeicherbeschädigung führen.
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.
CVE-2025-7425: Sergei Glazunov von Google Project Zero
libxslt
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu Fehlern beim Speicher führen.
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.
CVE-2025-7424: Ivan Fratric von Google Project Zero
Mail Drafts
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Entfernte Inhalte können auch dann geladen werden, wenn die Einstellung „Entferne Bilder laden“ deaktiviert ist.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-31276: Himanshu Bharti (@Xpl0itme)
Metal
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textur kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2025-43234: Vlad Stolyarov von der Threat Analysis Group von Google
Model I/O
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.
Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43224: Michael DePlante (@izobashi) von der Zero Day Initiative von Trend Micro
CVE-2025-43221: Michael DePlante (@izobashi) von der Zero Day Initiative von Trend Micro
Model I/O
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Problem bei der Eingabeüberprüfung wurde durch eine verbesserte Arbeitsspeicherverwaltung behoben.
CVE-2025-31281: Michael DePlante (@izobashi) von der Zero Day Initiative von Trend Micro
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu URL-Spoofing führen.
Beschreibung: Das Problem wurde durch verbesserte UI behoben.
WebKit Bugzilla: 294374
CVE-2025-43228: Jaydev Ahire
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Bei der Verarbeitung von in böser Absicht erstellten Webinhalten können vertrauliche Nutzerdaten offengelegt werden.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
WebKit Bugzilla: 292888
CVE-2025-43227: Gilad Moav
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu Fehlern beim Speicher führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 291742
CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu und Xiaojie Wei
WebKit Bugzilla: 291745
CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu und Xiaojie Wei
WebKit Bugzilla: 293579
CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu und Xiaojie Wei
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 292599
CVE-2025-43214: shandikri gemeinsam mit der Zero Day Initiative von Trend Micro, Sicherheitsteam von Google V8
WebKit Bugzilla: 292621
CVE-2025-43213: Sicherheitsteam von Google V8
WebKit Bugzilla: 293197
CVE-2025-43212: Nan Wang (@eternalsakura13) und Ziling Chen
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung von Webinhalten kann zu einem Denial-of-Service führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 293730
CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu und Xiaojie Wei
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Bei der Verarbeitung von in böser Absicht erstellten Webinhalten kann der interne Status der App offengelegt werden.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
WebKit Bugzilla: 294182
CVE-2025-43265: HexRabbit (@h3xr4bb1t) vom DEVCORE Research Team
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 295382
CVE-2025-43216: Ignacio Sanmillan (@ulexec)
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.
WebKit Bugzilla: 296459
CVE-2025-6558: Clément Lecigne und Vlad Stolyarov von der Threat Analysis Group von Google
Zusätzliche Danksagung
Accessibility
Wir möchten uns bei Abhay Kailasia (@abhay_kailasia) von C-DAC Thiruvananthapuram, Indien, Hamza BHP und Himanshu Bharti (@Xpl0itme) für die Unterstützung bedanken.
Activation Lock
Wir möchten uns bei salemdomain für die Unterstützung bedanken.
Bluetooth
Wir möchten uns bei LIdong LI, Xiao Wang, Shao Dong Chen und Chao Tan of Source Guard für die Unterstützung bedanken.
CoreAudio
Wir möchten uns bei Noah Weinberg für die Unterstützung bedanken.
Device Management
Wir möchten uns bei Al Karak für die Unterstützung bedanken.
libxml2
Wir möchten uns bei Sergei Glazunov von Google Project Zero für die Unterstützung bedanken.
libxslt
Wir möchten uns bei Ivan Fratric von Google Project Zero für die Unterstützung bedanken.
Managed Configuration
Wir möchten uns bei Bill Marczak von The Citizen Lab an der Munk School der University of Toronto für die Unterstützung bedanken.
Photos
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
Safari
Wir möchten uns bei Ameen Basha M K für die Unterstützung bedanken.
Shortcuts
Wir möchten uns bei Dennis Kniep für die Unterstützung bedanken.
Siri
Wir möchten uns bei Timo Hetzel für die Unterstützung bedanken.
WebKit
Wir möchten uns beim Sicherheitsteam von Google V8 und bei Yuhao Hu, Yan Kang, Chenggang Wu und Xiaojie Wei, rheza (@ginggilBesel) für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.