Informationen zum Sicherheitsinhalt von iOS 18.7.7 und iPadOS 18.7.7

Informationen zum Sicherheitsinhalt von iOS 18.7.7 und iPadOS 18.7.7.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

iOS 18.7.7 und iPadOS 18.7.7

Veröffentlicht am 24. März 2026

802.1X

Verfügbar für: iPhone XS, iPhone XS Max, iPhone XR, iPad (7. Generation)

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann möglicherweise den Netzwerkdatenverkehr abfangen.

Beschreibung: Ein Authentifizierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2026-28865: Héloïse Gollier und Mathy Vanhoef (KU Leuven)

AppleKeyStore

Verfügbar für: iPhone XS, iPhone XS Max, iPhone XR, iPad (7. Generation)

Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2026-20637: Johnny Franks (zeroxjf), ein anonymer Forscher

Audio

Verfügbar für: iPhone XS, iPhone XS Max, iPhone XR, iPad (7. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2026-28879: Justin Cohen von Google

Clipboard

Verfügbar für: iPhone XS, iPhone XS Max, iPhone XR, iPad (7. Generation)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.

CVE-2026-28866: Cristian Dinca (icmd.tech)

CoreMedia

Verfügbar für: iPhone XS, iPhone XS Max, iPhone XR, iPad (7. Generation)

Auswirkung: Die Verarbeitung eines Audiostroms in einer in böser Absicht erstellten Mediendatei kann den Prozess beenden.

Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2026-20690: Hossein Lotfi (@hosselot) von der Trend Micro Zero Day Initiative

CoreUtils

Verfügbar für: iPhone XS, iPhone XS Max, iPhone XR, iPad (7. Generation)

Auswirkung: Ein Benutzer mit privilegierter Netzwerkposition kann möglicherweise einen Denial-of-Service verursachen.

Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2026-28886: Etienne Charron (Renault) und Victoria Martini (Renault)

Crash Reporter

Verfügbar für: iPhone XS, iPhone XS Max, iPhone XR, iPad (7. Generation)

Auswirkung: Eine App kann möglicherweise auf die vom Benutzer installierten Apps auflisten.

Beschreibung: Durch Entfernen vertraulicher Daten wurde ein Datenschutzproblem behoben.

CVE-2026-28878: Zhongcheng Li vom IES Red Team

curl

Verfügbar für: iPhone XS, iPhone XS Max, iPhone XR, iPad (7. Generation)

Auswirkung: In curl gab es ein Problem, durch das unbeabsichtigt vertrauliche Informationen über eine falsche Verbindung gesendet werden können.

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.

CVE-2025-14524

DeviceLink

Verfügbar für: iPhone XS, iPhone XS Max, iPhone XR, iPad (7. Generation)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Parsing-Problem bei der Verarbeitung von Verzeichnispfaden wurde durch eine verbesserte Pfadüberprüfung behoben.

CVE-2026-28876: Andreas Jaegersberger & Ro Achterberg von Nosebeard Labs

Focus

Verfügbar für: iPhone XS, iPhone XS Max, iPhone XR, iPad (7. Generation)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.

CVE-2026-20668: Kirin (@Pwnrin)

iCloud

Verfügbar für: iPhone XS, iPhone XS Max, iPhone XR, iPad (7. Generation)

Auswirkung: Eine App kann möglicherweise auf die vom Benutzer installierten Apps auflisten.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2026-28880: Zhongcheng Li vom IES Red Team

ImageIO

Verfügbar für: iPhone XS, iPhone XS Max, iPhone XR, iPad (7. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.

CVE-2025-64505

iTunes Store

Verfügbar für: iPhone XS, iPhone XS Max, iPhone XR, iPad (7. Generation)

Auswirkung: Ein Benutzer mit physischem Zugriff auf ein iOS-Gerät kann unter Umständen die Aktivierungssperre umgehen.

Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2025-43534: iG0x72 und JJ von XiguaSec, Lehan Dilusha Jayasinghe

Kernel

Verfügbar für: iPhone XS, iPhone XS Max, iPhone XR, iPad (7. Generation)

Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.

Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.

CVE-2026-28868: 이동하 (Lee Dong Ha von BoB 0xB6)

Kernel

Verfügbar für: iPhone XS, iPhone XS Max, iPhone XR, iPad (7. Generation)

Auswirkung: Eine App kann möglicherweise einen vertraulichen Kernel-Status preisgeben.

Beschreibung: Dieses Problem wurde durch eine verbesserte Authentifizierung behoben.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Verfügbar für: iPhone XS, iPhone XS Max, iPhone XR, iPad (7. Generation)

Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2026-20687: Johnny Franks (@zeroxjf)

mDNSResponder

Verfügbar für: iPhone XS, iPhone XS Max, iPhone XR, iPad (7. Generation)

Auswirkung: Eine App kann möglicherweise einen vertraulichen Kernel-Status preisgeben.

Beschreibung: Dieses Problem wurde durch eine verbesserte Authentifizierung behoben.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Security

Verfügbar für: iPhone XS, iPhone XS Max, iPhone XR, iPad (7. Generation)

Auswirkung: Ein lokaler Angreifer kann Zugriff auf Schlüsselbundobjekte des Benutzers erlangen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Berechtigungsüberprüfung behoben.

CVE-2026-28864: Alex Radocea

UIFoundation

Verfügbar für: iPhone XS, iPhone XS Max, iPhone XR, iPad (7. Generation)

Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.

Beschreibung: Ein Stapelüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2026-28852: Caspian Tarafdar

Vision

Verfügbar für: iPhone XS, iPhone XS Max, iPhone XR, iPad (7. Generation)

Auswirkung: Die Analyse einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2026-20657: Andrew Becker

WebKit

Verfügbar für: iPhone XS, iPhone XS Max, iPhone XR, iPad (7. Generation)

Auswirkung: Die Verarbeitung von in böswilliger Absicht erstellten Webinhalten kann zur Aushebelung der Inhaltssicherheitsrichtlinie führen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Verfügbar für: iPhone XS, iPhone XS Max, iPhone XR, iPad (7. Generation)

Auswirkung: Bei der Verarbeitung von in böser Absicht erstellten Webinhalten kann möglicherweise die Richtlinie für denselben Ursprung (Same Origin Policy) umgangen werden.

Beschreibung: Ein Cross-Origin-Problem in der Navigation-API wurde durch eine verbesserte Eingabeüberprüfung behoben.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

Verfügbar für: iPhone XS, iPhone XS Max, iPhone XR, iPad (7. Generation)

Auswirkung: Ein entfernter Angreifer ist möglicherweise in der Lage, geleakte DNS-Anfragen bei aktiviertem Privat-Relay einzusehen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

WebKit Bugzilla: 295943

CVE-2025-43376: Mike Cardwell von grepular.com, Bob Lord

WebKit

Verfügbar für: iPhone XS, iPhone XS Max, iPhone XR, iPad (7. Generation)

Auswirkung: Eine schadhafte Website kann möglicherweise auf Script Message Handler zugreifen, die für andere Ursprünge bestimmt sind.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu und Shuaike Dong vom Ant Group Infrastructure Security Team

WebKit

Verfügbar für: iPhone XS, iPhone XS Max, iPhone XR, iPad (7. Generation)

Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu Cross-Site-Scripting-Angriffen führen

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

WebKit Bugzilla: 305859

CVE-2026-28871: @hamayanhamayan

Zusätzliche Danksagung

Safari

Wir möchten uns bei @RenwaX23 für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: