Informationen zum Sicherheitsinhalt von macOS Sonoma 14.8

In diesem Dokument wird der Sicherheitsinhalt von macOS Sonoma 14.8 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

macOS Sonoma 14.8

Veröffentlicht am 15. September 2025

AMD

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2025-43312: ABC Research s.r.o.

AppKit

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Das Problem wurde behoben, indem das Starten nicht signierter Dienste auf Intel-Macs blockiert wurde.

CVE-2025-43321: Mickey Jin (@patch1t)

Apple Online Store Kit

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-31268: Csaba Fitzl (@theevilbit) und Nolan Astrein von Kandji

AppSandbox

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)

CoreAudio

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2025-43349: @zlluny in Zusammenarbeit mit Trend Zero Day Initiative

CoreAudio

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zu einer Beschädigung des Speichers führen

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2025-43277: Threat Analysis Group von Google

CoreMedia

Verfügbar für: macOS Sonoma

Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Minghao Lin (@Y1nKoc), 风 (binaryfmyy), BochengXiang(@Crispr) und YingQi Shi (@Mas0nShi), Dora Orak

CoreServices

Verfügbar für: macOS Sonoma

Auswirkung: Eine in böswilliger Absicht erstellte App kann möglicherweise auf private Daten zugreifen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2025-43305: Ein anonymer Forscher und Mickey Jin (@patch1t)

GPU Drivers

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2025-43326: Wang Yu von Cyberserval

IOHIDFamily

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.

Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2025-43302: Keisuke Hosoda

IOKit

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2025-31255: Csaba Fitzl (@theevilbit) von Kandji

Kernel

Verfügbar für: macOS Sonoma

Auswirkung: Ein an eine lokale Schnittstelle gebundener UDP-Server-Socket kann an alle Schnittstellen gebunden werden.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2025-43359: Viktor Oreshkin

LaunchServices

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2025-43231: Mickey Jin (@patch1t), Kirin@Pwnrin und LFY@secsys von der Fudan University, ein anonymer Forscher

libc

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.

Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Überprüfung behoben.

CVE-2025-43299: Nathaniel Oh (@calysteon)

CVE-2025-43295: Nathaniel Oh (@calysteon)

Libinfo

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Strings kann zu einer Heapbeschädigung führen.

Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2025-43353: Nathaniel Oh (@calysteon)

MediaLibrary

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2025-43319: Hikerell (Loadshine Lab)

MigrationKit

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) von Lupus Nova

MobileStorageMounter

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2025-43355: Dawuge von Shuffle Team

Notification Center

Verfügbar für: macOS Sonoma

Auswirkung: Eine App könnte auf Kontaktinformationen zugreifen, die mit Mitteilungen in der Mitteilungszentrale verknüpft sind.

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2025-43301: LFY@secsys von der Fudan University

PackageKit

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.

CVE-2025-43298: Ein anonymer Forscher

Perl

Verfügbar für: macOS Sonoma

Auswirkung: Mehrere Probleme in Perl

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.

CVE-2025-40909

Printing

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-31269: Zhongcheng Li von IES Red Team von ByteDance

Ruby

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung einer Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.

CVE-2024-27280

Screenshots

Verfügbar für: macOS Sonoma

Auswirkung: Eine App könnte möglicherweise ein Bildschirmfoto einer anderen App beim Wechsel in oder aus dem Vollbildmodus aufnehmen.

Beschreibung: Ein Datenschutzproblem wurde durch verbesserte Prüfungen behoben.

CVE-2025-31259: Ein anonymer Forscher

Security Initialization

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Eine Umgehung der Datei-Quarantäne wurde durch zusätzliche Prüfungen behoben.

CVE-2025-43332: Ein anonymer Forscher

SharedFileList

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Das Problem wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2025-43293: Ein anonymer Forscher

SharedFileList

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise geschützte Bereiche des Dateisystems ändern.

Beschreibung: Ein Berechtigungsproblem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2025-43291: Ye Zhang von Baidu Security

SharedFileList

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-43286: pattern-f (@pattern_F_), @zlluny

Shortcuts

Verfügbar für: macOS Sonoma

Auswirkung: Ein Kurzbefehl kann möglicherweise Sandbox-Einschränkungen umgehen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2025-43358: 정답이 아닌 해답

Siri

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Durch Verschieben vertraulicher Daten wurde ein Datenschutzproblem behoben.

CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca von der „Tudor Vianu“ National High School of Computer Science, Rumänien

Spell Check

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.

CVE-2025-43190: Noah Gregory (wts.dev)

Spotlight

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) von Lupus Nova

Storage

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-43341: Ein anonymer Forscher

StorageKit

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.

CVE-2025-43314: Mickey Jin (@patch1t)

StorageKit

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.

CVE-2025-43304: Mickey Jin (@patch1t)

Touch Bar

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.

CVE-2025-31189: Ein anonymer Forscher und Justin Elliot Fu

Touch Bar Controls

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.

CVE-2025-43308: Ein anonymer Forscher

WindowServer

Verfügbar für: macOS Sonoma

Auswirkung: Eine Anwendung kann einen Benutzer dazu verleiten, sensible Daten in die Zwischenablage zu kopieren.

Beschreibung: Ein Konfigurationsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-43310: Ein anonymer Forscher

Zusätzliche Danksagung

Airport

Wir möchten uns bei Csaba Fitzl (@theevilbit) von Kandji für die Unterstützung bedanken.

libpthread

Wir möchten uns bei Nathaniel Oh (@calysteon) für die Unterstützung bedanken.

libxml2

Wir möchten uns bei Nathaniel Oh (@calysteon) und Sergei Glazunov von Google Project Zero für die Unterstützung bedanken.

SharedFileList

Wir möchten uns bei Ye Zhang von Baidu Security für die Unterstützung bedanken.

Wi-Fi

Wir möchten uns bei Csaba Fitzl (@theevilbit) von Kandji, Noah Gregory (wts.dev), Wojciech Regula von SecuRing (wojciechregula.blog) und einem anonymen Forscher für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: