Apple schließt mit großen neuen Updates wie iOS 26.5 und iPadOS 26.5 auch immer viele schwere Sicherheitslücken.
Daher solltet ihr eure Geräte möglichst schnell aktualisieren. Warten ist also nicht angesagt.
Auch mit den neuen aktuellen Versionen hat der Konzern wieder viele Einfallstore für Hacker geschlossen. Rund 50 Sicherheitslücken sind es im Detail. Und im Folgenden sind sie alle dokumentiert:
iOS 26.5 und iPadOS 26.5: Diese Sicherheitslücken sind jetzt geschlossen
Accelerate
Betroffen: iPhone 11 und neuer, diverse iPad-Modelle ab 2019
Auswirkung: Eine App konnte möglicherweise einen Denial-of-Service auslösen.
Beschreibung: Ein Out-of-Bounds-Lesefehler wurde durch verbesserte Grenzprüfungen behoben.
Accounts
Auswirkung: Eine App konnte unter Umständen bestimmte Datenschutz-Einstellungen umgehen.
Beschreibung: Apple behob ein Berechtigungsproblem durch zusätzliche Einschränkungen.
APFS
Auswirkung: Eine App konnte unerwartete Systemabstürze verursachen.
Beschreibung: Ein Buffer-Overflow wurde mit verbesserten Grenzprüfungen beseitigt.
App Intents
Auswirkung: Eine bösartige App konnte möglicherweise aus ihrer Sandbox ausbrechen.
Beschreibung: Ein Logikfehler wurde durch strengere Einschränkungen behoben.
AppleJPEG
Auswirkung: Speziell präparierte Bilder konnten Denial-of-Service-Probleme verursachen.
Beschreibung: Betroffen war Open-Source-Code, der auch in Apple-Software verwendet wird.
Ein weiterer Fehler in AppleJPEG konnte beim Verarbeiten manipulierter Mediendateien zu App-Abstürzen oder Speicherbeschädigungen führen. Apple verbesserte dafür die Eingabevalidierung.
Audio
Auswirkung: Manipulierte Audio-Dateien konnten Prozesse abstürzen lassen.
Beschreibung: Verbesserte Speicherverwaltung behebt das Problem.
CoreAnimation
Auswirkung: Apps konnten möglicherweise auf sensible Nutzerdaten zugreifen.
Beschreibung: Fehlerhafte Zustandsverwaltung in der Benutzeroberfläche wurde korrigiert.
CoreServices
Auswirkung: Manipulierte Dateien konnten Apps unerwartet beenden.
Beschreibung: Zusätzliche Prüfungen beheben das Problem.
CoreSymbolication
Auswirkung: Manipulierte Dateien konnten App-Abstürze verursachen.
Beschreibung: Ein Out-of-Bounds-Zugriffsfehler wurde behoben.
FileProvider
Auswirkung: Apps konnten auf sensible Nutzerdaten zugreifen.
Beschreibung: Eine Race-Condition wurde mit zusätzlicher Validierung beseitigt.
ImageIO
Apple schloss mehrere Schwachstellen in ImageIO. Präparierte Bilder oder Dateien konnten Speicherfehler, Speicherbeschädigungen oder App-Abstürze auslösen. Die Probleme wurden durch bessere Speicherverwaltung und Grenzprüfungen behoben.
IOHIDFamily
Auswirkung: Angreifer konnten App-Abstürze auslösen oder Informationen über den Kernel-Speicher erhalten.
Beschreibung: Apple verbesserte Sperrmechanismen und Datenmaskierung.
IOKit
Auswirkung: Apps konnten Systemabstürze verursachen.
Beschreibung: Ein „Use After Free“-Fehler wurde korrigiert.
IOSurfaceAccelerator
Auswirkung: Apps konnten Kernel-Speicher lesen oder Systemabstürze verursachen.
Beschreibung: Ein Out-of-Bounds-Lesefehler wurde behoben.
Kernel-Sicherheitslücken
Apple hat mehrere Kernel-Schwachstellen geschlossen. Betroffen waren unter anderem:
- Offenlegung von Kernel-Speicher
- Buffer-Overflow-Probleme
- Root-Rechte für Apps
- Schreibzugriffe auf Kernel-Speicher
- Systemabstürze durch Race-Conditions
- Lecks sensibler Kernel-Daten
Apple verbesserte dafür Speicherverwaltung, Zustandsverwaltung und Eingabevalidierung.
LaunchServices
Auswirkung: Remote-Angreifer konnten Denial-of-Service-Angriffe auslösen.
Beschreibung: Ein Type-Confusion-Problem wurde behoben.
mDNSResponder
Apple schloss mehrere Sicherheitslücken in mDNSResponder. Angreifer im lokalen Netzwerk konnten Denial-of-Service-Angriffe auslösen oder im schlimmsten Fall Kernel-Speicher beschädigen. Behoben wurden unter anderem Null-Pointer-Fehler und „Use After Free“-Probleme.
Networking
Auswirkung: Angreifer konnten Nutzer über ihre IP-Adresse verfolgen.
Beschreibung: Verbesserte Zustandsverwaltung verhindert das Tracking.
Quick Look
Auswirkung: Manipulierte Dateien konnten App-Abstürze verursachen.
Beschreibung: Ein Out-of-Bounds-Schreibfehler wurde behoben.
SceneKit
Auswirkung: Remote-Angreifer konnten App-Abstürze auslösen.
Beschreibung: Ein Buffer-Overflow wurde korrigiert.
Screenshots
Nur betroffen: iPhone 15 und neuer
Auswirkung: Angreifer mit physischem Zugriff konnten über Visual Intelligence während iPhone Mirroring sensible Daten sehen.
Beschreibung: Apple entfernte den anfälligen Code.
Shortcuts
Auswirkung: Apps konnten auf sensible Nutzerdaten zugreifen.
Beschreibung: Apple ergänzte zusätzliche Zustimmungsabfragen.
Spotlight
Auswirkung: Apps konnten Denial-of-Service-Angriffe verursachen.
Beschreibung: Verbesserte Prüfungen verhindern unautorisierte Aktionen.
Status Bar
Auswirkung: Apps konnten den Bildschirm eines Nutzers aufnehmen.
Beschreibung: Fehler beim Zugriff auf Kamera-Metadaten wurden behoben.
Storage
Auswirkung: Apps konnten sensible Nutzerdaten auslesen.
Beschreibung: Eine Race-Condition wurde korrigiert.
Zahlreiche WebKit-Fixes
Apple schloss besonders viele Schwachstellen in WebKit, der Engine hinter Safari. Manipulierte Webseiten konnten unter anderem:
- Safari abstürzen lassen
- Prozesse zum Absturz bringen
- sensible Nutzerdaten offenlegen
- Sicherheitsrichtlinien (Content Security Policy) umgehen
- Speicherfehler auslösen
Apple verbesserte dafür Speicherverwaltung, Eingabevalidierung, Zugriffsrechte und UI-Handling.
WebRTC
Auswirkung: Manipulierte Webinhalte konnten Prozesse abstürzen lassen.
Beschreibung: Verbesserte Speicherverwaltung behebt das Problem.
Wi-Fi
Auswirkung: Angreifer in privilegierten Netzwerkpositionen konnten Denial-of-Service-Angriffe mit manipulierten WLAN-Paketen ausführen.
Beschreibung: Ein „Use After Free“-Problem wurde behoben.
WidgetKit
Auswirkung: Eingeschränkte Inhalte konnten vom Sperrbildschirm aus sichtbar werden.
Beschreibung: Verbesserte Prüfungen beheben das Datenschutzproblem.
zlib
Auswirkung: Der Besuch manipulierte Webseiten konnte sensible Daten offenlegen.
Beschreibung: Apple ergänzte zusätzliche Validierungen.
Hinweis: Artikel enthält Affiliate-Links. Was ist das? Foto: Apple

