Informationen zum Sicherheitsinhalt von macOS Sonoma 14.8.4

In diesem Dokument wird der Sicherheitsinhalt von macOS Sonoma 14.8.4 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

macOS Sonoma 14.8.4

Veröffentlicht am 11. Februar 2026

AppleMobileFileIntegrity

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Eingabeproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2026-20624: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.

CVE-2026-20625: Mickey Jin (@patch1t), Ryan Dowd (@_rdowd)

CFNetwork

Verfügbar für: macOS Sonoma

Auswirkung: Ein lokaler Benutzer kann willkürliche Dateien schreiben.

Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Logik behoben.

CVE-2026-20660: Amy (amys.website)

Compression

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2025-43403: Mickey Jin (@patch1t)

CoreAudio

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.

Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2026-20611: Eine anonyme Person in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CoreMedia

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)

CoreServices

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.

CVE-2026-20617: Gergely Kalman (@gergely_kalman), Csaba Fitzl (@theevilbit) von Iru

CoreServices

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2026-20615: Csaba Fitzl (@theevilbit) von Iru und Gergely Kalman (@gergely_kalman)

CoreServices

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2025-46283: ein anonymer Forscher

CoreServices

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Beim Verarbeiten von Umgebungsvariablen bestand ein Problem. Dieses Problem wurde durch eine verbesserte Prüfung behoben.

CVE-2026-20627: Ein anonymer Forscher

File Bookmark

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Logik behoben.

CVE-2025-43417: Ron Elemans

GPU Drivers

Verfügbar für: macOS Sonoma

Auswirkung: Ein Angreifer kann möglicherweise einen unerwarteten Systemabbruch verursachen oder den Kernel-Speicher lesen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2026-20620: Murray Mike

ImageIO

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.

Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2025-43338: 이동하 (Lee Dong Ha) von SSA Lab

ImageIO

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Offenlegung des Prozessspeichers führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2026-20634: George Karchemsky (@gkarchemsky) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

ImageIO

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Bilddatei kann zur Preisgabe von Benutzerinformationen führen.

Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2026-20675: George Karchemsky (@gkarchemsky) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Kernel

Verfügbar für: macOS Sonoma

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann möglicherweise den Netzwerkdatenverkehr abfangen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

libexpat

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Datei kann möglicherweise zu einem Denial-of-Service führen.

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.

CVE-2025-59375

libnetcore

Verfügbar für: macOS Sonoma

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann möglicherweise den Netzwerkdatenverkehr abfangen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

libxpc

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2026-20667: Ein anonymer Forscher

Mail

Verfügbar für: macOS Sonoma

Auswirkung: Das Deaktivieren von „Entfernte Inhalte in Nachrichten laden“ gilt möglicherweise nicht für alle Mail-Vorschauen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2026-20673: Ein anonymer Forscher

Messages

Verfügbar für: macOS Sonoma

Auswirkung: Ein Kurzbefehl kann möglicherweise Sandbox-Einschränkungen umgehen.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch den Umgang mit symbolischen Links behoben.

CVE-2026-20677: Ron Masas von BreakPoint.SH

Model I/O

Verfügbar für: macOS Sonoma

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten USD-Datei kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2026-20616: Michael DePlante (@izobashi) von der Zero Day Initiative von Trend Micro

Multi-Touch

Verfügbar für: macOS Sonoma

Auswirkung: Ein schädliches HID-Gerät kann möglicherweise einen unerwarteten Prozessabsturz verursachen.

Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2025-43533: Google Threat Analysis Group

CVE-2025-46300: Google Threat Analysis Group

CVE-2025-46301: Google Threat Analysis Group

CVE-2025-46302: Google Threat Analysis Group

CVE-2025-46303: Google Threat Analysis Group

CVE-2025-46304: Google Threat Analysis Group

CVE-2025-46305: Google Threat Analysis Group

PackageKit

Verfügbar für: macOS Sonoma

Auswirkung: Ein Angreifer mit Root-Rechten kann möglicherweise geschützte Systemdateien löschen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2025-46310: Mickey Jin (@patch1t)

Remote Management

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2026-20614: Gergely Kalman (@gergely_kalman)

Sandbox

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2026-20628: Noah Gregory (wts.dev)

Security

Verfügbar für: macOS Sonoma

Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service verursachen

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2025-46290: Bing Shi, Wenchao Li und Xiaolong Bai von Alibaba Group und Luyi Xing von der Indiana University Bloomington

Shortcuts

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.

CVE-2026-20653: Enis Maholli (enismaholli.com)

Spotlight

Verfügbar für: macOS Sonoma

Auswirkung: Eine App in einer Sandbox kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch zusätzliche Einschränkungen für die Beobachtbarkeit des App-Status behoben.

CVE-2026-20680: Ein anonymer Forscher

Spotlight

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Datenschutzproblem wurde durch verbesserte Prüfungen behoben.

CVE-2026-20612: Mickey Jin (@patch1t)

StoreKit

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise feststellen, welche anderen Apps ein Benutzer installiert hat.

Beschreibung: Ein Datenschutzproblem wurde durch verbesserte Prüfungen behoben.

CVE-2026-20641: Gongyu Ma (@Mezone0)

UIKit

Verfügbar für: macOS Sonoma

Auswirkung: Bestimmte Privatsphäre-Einstellungen können von einer App möglicherweise umgangen werden.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2026-20606: LeminLimez

Voice Control

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann möglicherweise einen Systemprozessabruch verursachen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2026-20605: @cloudlldb von @pixiepointsec

Wi-Fi

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann einen unerwarteten Systemabbruch oder einen Fehler beim Kernel-Speicher verursachen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2026-20621: Wang Yu von Cyberserval

WindowServer

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann einen unerwarteten Systemabbruch oder einen Fehler beim Prozess-Speicher verursachen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2025-43402: @cloudlldb von @pixiepointsec

WindowServer

Verfügbar für: macOS Sonoma

Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.

Beschreibung: Das Problem wurde durch eine verbesserte Verarbeitung der Caches behoben.

CVE-2026-20602: @cloudlldb von @pixiepointsec

Zusätzliche Danksagung

CoreServices

Wir möchten uns bei Golden Helm Securities, YingQi Shi (@Mas0nShi) vom DBAppSecurity WeBin Lab, Csaba Fitzl (@theevilbit) von Iru und Gergely Kalman (@gergely_kalman) für die Unterstützung bedanken.

Kernel

Wir möchten uns bei Xinru Chi von Pangu Lab für die Unterstützung bedanken.

libpthread

Wir möchten uns bei Fabiano Anemone für die Unterstützung bedanken.

WindowServer

Wir möchten uns bei @cloudlldb von @pixiepointsec für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: