In diesem Dokument wird der Sicherheitsinhalt von macOS Tahoe 26.2 beschrieben.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
Veröffentlicht am 12. Dezember 2025
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Zahlungs-Token zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-46288: floeki, Zhongcheng Li vom IES Red Team von ByteDance
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung einer Datei kann zu einer Beschädigung des Speichers führen
Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43539: Michael Reeves (@IntegralPilot)
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43523: ein anonymer Forscher
CVE-2025-43519: ein anonymer Forscher
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Downgrade-Problem, das Intel-basierte Mac Computer betraf, wurde durch zusätzliche Einschränkung zur Codesignatur behoben.
CVE-2025-43522: ein anonymer Forscher
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Downgrade-Problem, das Intel-basierte Mac Computer betraf, wurde durch zusätzliche Einschränkung zur Codesignatur behoben.
CVE-2025-43521: ein anonymer Forscher
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Dateiverarbeitung behoben.
CVE-2025-46289: ein anonymer Forscher
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2025-43482: Jex Amro, Michael Reeves (@IntegralPilot)
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2025-43517: Wojciech Regula von SecuRing (wojciechregula.blog)
Verfügbar für: macOS Tahoe
Auswirkung: Ein Angreifer kann möglicherweise seine Anrufer-ID für FaceTime fälschen.
Beschreibung: Ein Problem aufgrund einer uneinheitlichen Benutzeroberfläche wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-46287: ein anonymer Forscher, Riley Walz
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2025-46283: ein anonymer Forscher
Verfügbar für: macOS Tahoe
Auswirkung: Mehrere Probleme in curl
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.
CVE-2024-7264
CVE-2025-9086
Verfügbar für: macOS Tahoe
Auswirkung: Passwortfelder werden möglicherweise unabsichtlich offengelegt, wenn ein Gerät per Fernzugriff über FaceTime gesteuert wird.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-43542: Yiğit Ocak
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-46281: ein anonymer Forscher
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann über die Rechtschreibprüfungs-API möglicherweise unerlaubt auf Dateien zugreifen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-43518: Noah Gregory (wts.dev)
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung bösartiger Daten kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-43532: Andrew Calvano und Lucas Pinheiro von Meta Product Security
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Das Problem wurde durch eine verbesserte Verarbeitung der Caches behoben.
CVE-2025-46278: Kirin (@Pwnrin) und LFY (@secsys) von der Fudan University
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise feststellen, welche anderen Apps ein Benutzer installiert hat.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-46279: Duy Trần (@khanhduytran0)
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise Benutzerrechte ausweiten.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-43512: Andreas Jaegersberger & Ro Achterberg von Nosebeard Labs
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Ganzzahlüberlauf wurde durch Annahme von 64-Bit-Zeitstempeln behoben.
CVE-2025-46285: Kaitao Xie und Xiaolong Bai von der Alibaba Group
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann Gatekeeper-Überprüfungen umgehen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2025-46291: Kenneth Chew
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung einer Datei kann zu einer Beschädigung des Speichers führen
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.
CVE-2025-5918
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.
Beschreibung: Ein Berechtigungsproblem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-43513: Andreas Jaegersberger & Ro Achterberg von Nosebeard Labs
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch verbesserte Datenschutzkontrollen behoben.
CVE-2025-46276: Rosyna Keller von Totally Not Malicious Software
Verfügbar für: macOS Tahoe
Auswirkung: Ein schädliches HID-Gerät kann möglicherweise einen unerwarteten Prozessabsturz verursachen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2025-43533: Google Threat Analysis Group
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch verbesserten Datenschutz behoben.
CVE-2025-43509: Haoling Zhou, Shixuan Zhao (@NSKernel), Chao Wang (@evi0s), Zhiqiang Lin von SecLab von The Ohio State University
Verfügbar für: macOS Tahoe
Auswirkung: Ein Angreifer mit physischem Zugriff kann möglicherweise gelöschte Notizen anzeigen.
Beschreibung: Das Problem wurde durch eine verbesserte Verarbeitung der Caches behoben.
CVE-2025-43410: Atul R V
Verfügbar für: macOS Tahoe
Auswirkung: Fotos im ausgeblendeten Fotoalbum können möglicherweise ohne Authentifizierung angezeigt werden.
Beschreibung: Ein Konfigurationsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43428: ein anonymer Forscher, Michael Schmutzer von der Technischen Hochschule Ingolstadt
Verfügbar für: macOS Tahoe
Auswirkung: Auf einem Mac mit aktiviertem Blockierungsmodus können per Datei-URL geöffnete Webinhalte möglicherweise Web-APIs nutzen, die beschränkt sein sollten.
Beschreibung: Dieses Problem wurde durch eine verbesserte URL-Überprüfung behoben.
CVE-2025-43526: Andreas Jaegersberger & Ro Achterberg von Nosebeard Labs
Verfügbar für: macOS Tahoe
Auswirkung: Der Ursprung eines Downloads wird möglicherweise falsch zugeordnet.
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.
CVE-2024-8906: @retsew0x01
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf den Safari-Verlauf eines Benutzers zugreifen.
Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.
CVE-2025-46277: Kirin (@Pwnrin)
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.
CVE-2025-43538: Iván Savransky
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Das Problem wurde durch eine verbesserte Verarbeitung der Caches behoben.
CVE-2025-43514: Morris Richman (@morrisinlife)
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43519: ein anonymer Forscher
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-43527: ein anonymer Forscher
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2025-43416: Gergely Kalman (@gergely_kalman)
Verfügbar für: macOS Tahoe
Auswirkung: Ein Benutzer, der die Sprachsteuerung aktiviert hat, kann möglicherweise die Aktivitäten eines anderen Benutzers transkribieren.
Beschreibung: Ein Problem mit der Sitzungsverwaltung wurde durch verbesserte Prüfungen behoben.
CVE-2025-43516: Kay Belardinelli (Harvard University)
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-43530: Mickey Jin (@patch1t)
Verfügbar für: macOS Tahoe
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
WebKit Bugzilla: 295941
CVE-2025-46282: Wojciech Regula von SecuRing (wojciechregula.blog)
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
WebKit Bugzilla: 301257
CVE-2025-43541: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 301726
CVE-2025-43536: Nan Wang (@eternalsakura13)
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 300774
WebKit Bugzilla: 301338
CVE-2025-43535: Google Big Sleep, Nan Wang (@eternalsakura13)
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 301371
CVE-2025-43501: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.
WebKit Bugzilla: 301940
CVE-2025-43531: Phil Pizlo von Epic Games
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung eines willkürlichen Codes führen. Apple hat Kenntnis von einer Meldung erlangt, dass dieses Problem durch einen äußerst ausgefeilten Angriff auf bestimmte Zielpersonen in iOS-Versionen vor iOS 26 ausgenutzt worden sein könnte. CVE-2025-14174 wurde als Reaktion auf diese Meldung ebenfalls veröffentlicht.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 302502
CVE-2025-43529: Google Threat Analysis Group
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu Fehlern beim Speicher führen. Apple hat Kenntnis von einer Meldung erlangt, dass dieses Problem durch einen äußerst ausgefeilten Angriff auf bestimmte Zielpersonen in iOS-Versionen vor iOS 26 ausgenutzt worden sein könnte. CVE-2025-43529 wurde als Reaktion auf diese Meldung ebenfalls veröffentlicht.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.
WebKit Bugzilla: 303614
CVE-2025-14174: Apple und Google Threat Analysis Group
Verfügbar für: macOS Tahoe
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 300926
CVE-2025-43511: 이동하 (Lee Dong Ha von BoB 14th)
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
Wir möchten uns bei Mickey Jin (@patch1t) für die Unterstützung bedanken.
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
Wir möchten uns bei Golden Helm Securities für die Unterstützung bedanken.
Wir möchten uns bei Nathaniel Oh (@calysteon) und Joel Peterson (@sekkyo) für die Unterstützung bedanken.
Wir möchten uns bei Mochammad Nosa Shandy Prastyo für die Unterstützung bedanken.
Wir möchten uns bei Arnaud Abbati für die Unterstützung bedanken.
Wir möchten uns bei PixiePoint Security für die Unterstützung bedanken.
Wir möchten uns bei Geva Nurgandi Syahputra (gevakun) für die Unterstützung bedanken.