Informationen zum Sicherheitsinhalt von Safari 18.6

In diesem Dokument wird der Sicherheitsinhalt von Safari 18.6 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

Safari 18.6

Veröffentlicht am 30. Juli 2025

libxml2

Verfügbar für: macOS Ventura und macOS Sonoma

Auswirkung: Die Verarbeitung einer Datei kann zu einem Speicherfehler führen.

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.

CVE-2025-7425: Sergei Glazunov von Google Project Zero

libxslt

Verfügbar für: macOS Ventura und macOS Sonoma

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu Fehlern beim Speicher führen.

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.

CVE-2025-7424: Ivan Fratric von Google Project Zero

Safari

Verfügbar für: macOS Ventura und macOS Sonoma

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2025-24188: Andreas Jaegersberger und Ro Achterberg von Nosebeard Labs

WebKit

Verfügbar für: macOS Ventura und macOS Sonoma

Auswirkung: Die Verarbeitung von in böswilliger Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

WebKit Bugzilla: 285927

CVE-2025-43229: Martin Bajanik von Fingerprint, Ammar Askar

WebKit

Verfügbar für: macOS Ventura und macOS Sonoma

Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu URL-Spoofing führen.

Beschreibung: Das Problem wurde durch verbesserte UI behoben.

WebKit Bugzilla: 294374

CVE-2025-43228: Jaydev Ahire

WebKit

Verfügbar für: macOS Ventura und macOS Sonoma

Auswirkung: Bei der Verarbeitung von in böser Absicht erstellten Webinhalten können vertrauliche Nutzerdaten offengelegt werden.

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

WebKit Bugzilla: 292888

CVE-2025-43227: Gilad Moav

WebKit

Verfügbar für: macOS Ventura und macOS Sonoma

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu Fehlern beim Speicher führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 291742

CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu und Xiaojie Wei

WebKit Bugzilla: 291745

CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu und Xiaojie Wei

WebKit Bugzilla: 293579

CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu und Xiaojie Wei

WebKit

Verfügbar für: macOS Ventura und macOS Sonoma

Auswirkung: Der Ursprung eines Downloads wird möglicherweise falsch zugeordnet.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

WebKit Bugzilla: 293994

CVE-2025-43240: Syarif Muhammad Sajjad

WebKit

Verfügbar für: macOS Ventura und macOS Sonoma

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 292599

CVE-2025-43214: shandikri in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, Google V8 Security Team

WebKit Bugzilla: 292621

CVE-2025-43213: Google V8 Security Team

WebKit Bugzilla: 293197

CVE-2025-43212: Nan Wang (@eternalsakura13) und Ziling Chen

WebKit

Verfügbar für: macOS Ventura und macOS Sonoma

Auswirkung: Die Verarbeitung von Webinhalten kann zu einem Denial-of-Service führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 293730

CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu und Xiaojie Wei

WebKit

Verfügbar für: macOS Ventura und macOS Sonoma

Auswirkung: Bei der Verarbeitung von in böser Absicht erstellten Webinhalten kann der interne Status der App offengelegt werden.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

WebKit Bugzilla: 294182

CVE-2025-43265: HexRabbit (@h3xr4bb1t) vom DEVCORE Research Team

WebKit

Verfügbar für: macOS Ventura und macOS Sonoma

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 295382

CVE-2025-43216: Ignacio Sanmillan (@ulexec)

WebKit

Verfügbar für: macOS Ventura und macOS Sonoma

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.

WebKit Bugzilla: 296459

CVE-2025-6558: Clément Lecigne und Vlad Stolyarov von der Google Threat Analysis Group

Zusätzliche Danksagung

libxml2

Wir möchten uns bei Sergei Glazunov von Google Project Zero für die Unterstützung bedanken.

libxslt

Wir möchten uns bei Ivan Fratric von Google Project Zero für die Unterstützung bedanken.

Safari

Wir möchten uns bei Ameen Basha M K für die Unterstützung bedanken.

WebKit

Wir möchten uns bei Google V8 Security Team, Yuhao Hu, Yan Kang, Chenggang Wu und Xiaojie Wei, rheza (@ginggilBesel) für die Unterstützung bedanken.