In diesem Dokument wird der Sicherheitsinhalt von macOS Ventura 13.7.6 beschrieben.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
Veröffentlicht am Montag, 12. Mai 2025
Verfügbar für: macOS Ventura
Auswirkung: Das Einbinden einer in böser Absicht erstellten AFP-Netzwerkfreigabe kann zur Beendigung des Systems führen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-31240: Dave G.
CVE-2025-31237: Dave G.
Verfügbar für: macOS Ventura
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Mediendatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2025-31251: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Double-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-31235: Dillon Franke in Zusammenarbeit mit Google Project Zero
Verfügbar für: macOS Ventura
Auswirkung: Die Analyse einer Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-31208: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
Verfügbar für: macOS Ventura
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2025-31196: wac in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Verfügbar für: macOS Ventura
Auswirkung: Die Analyse einer Datei kann zur Preisgabe von Benutzerinformationen führen
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-31209: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
Verfügbar für: macOS Ventura
Auswirkung: Die Analyse einer Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-31239: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
Verfügbar für: macOS Ventura
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2025-31233: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
Verfügbar für: macOS Ventura
Auswirkung: Eine schadhafte App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-30453: Csaba Fitzl (@theevilbit) von Kandji, ein anonymer Forscher
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-24258: Csaba Fitzl (@theevilbit) von Kandji, ein anonymer Forscher
Verfügbar für: macOS Ventura
Auswirkung: Ein Angreifer kann möglicherweise ohne Authentifizierung die Freigabe eines iCloud-Ordners aktivieren.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-30448: Dayton Pidhirney von Atredis Partners, Lyutoon und YenKoc
Verfügbar für: macOS Ventura
Auswirkung: Eine App in einer Sandbox kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-31232: Ein anonymer Forscher
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise einen vertraulichen Kernel-Status preisgeben.
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-24144: Mateusz Krzywicki (@krzywix)
Verfügbar für: macOS Ventura
Auswirkung: Ein Angreifer kann einen unerwarteten Systemabbruch oder einen Fehler beim Kernel-Speicher verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-31219: Michael DePlante (@izobashi) und Lucas Leong (@_wmliang_) von der Zero Day Initiative von Trend Micro
Verfügbar für: macOS Ventura
Auswirkung: Entfernte Angreifer können einen unerwarteten App-Abbruch verursachen.
Beschreibung: Ein Double-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-31241: Christian Kohlschütter
Verfügbar für: macOS Ventura
Auswirkung: Mehrere Probleme können in libexpat auftreten, einschließlich unerwarteter Beendigung von Anwendungen oder beliebiger Codeausführung.
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.
CVE-2024-8176
Verfügbar für: macOS Ventura
Auswirkung: ASLR kann möglicherweise von einer App umgangen werden.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-30440: Paweł Płatek (Trail of Bits)
Verfügbar für: macOS Ventura
Auswirkung: Ein Nutzer kann die Rechte erhöhen.
Beschreibung: Ein Korrektheitsproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-31222: Paweł Płatek (Trail of Bits)
Verfügbar für: macOS Ventura
Auswirkung: Eine schadhafte App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Problem mit der Eingabeüberprüfung wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-24274: Ein anonymer Forscher
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2025-24142: LFY@secsys von der Fudan-Universität
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-31245: wac
Verfügbar für: macOS Ventura
Auswirkung: Bestimmte Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-31224: Csaba Fitzl (@theevilbit) von Kandji
Verfügbar für: macOS Ventura
Auswirkung: Ein entfernter Angreifer kann möglicherweise ein Speicherleck verursachen.
Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2025-31221: Dave G.
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise auf zugehörige Benutzernamen und Websites im iCloud-Schlüsselbund eines Nutzers zugreifen.
Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.
CVE-2025-31213: Kirin (@Pwnrin) und 7feilee
Verfügbar für: macOS Ventura
Auswirkung: Ein Angreifer kann Zugriff auf geschützte Bereiche des Dateisystems erhalten.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-31247: Ein anonymer Forscher
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise erhöhte Benutzerrechte erlangen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2025-30442: Ein anonymer Forscher
Verfügbar für: macOS Ventura
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2025-31242: Eric Dorphy von Twin Cities App Dev LLC
Verfügbar für: macOS Ventura
Auswirkung: Vertrauliche Standortinformationen können unter Umständen von einem Schadprogramm gelesen werden.
Beschreibung: Durch Entfernen vertraulicher Daten wurde ein Datenschutzproblem behoben.
CVE-2025-31220: Adam M.
Verfügbar für: macOS Ventura
Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-24155: Ein anonymer Forscher
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.