Apple hat am Mittwoch in seinen Betriebssystemen eine Rettungssicherheit eingesetzt, um ein Paar von Null-Day-Vulgern zu reparieren, die als aktiv ausgenauscht sind, um unterwirken, um unterwirken, um unterwirken, als unterwirken, als unterwirken, um unterwirken, um unterwirkte, unterwirkte, dass sie unterwirken, die unterwirken, um unterwirken zu werden. Das Unternehmen räumte ein, dass die Fehler, die sich auf die Kern-Audioverarbeitung und ein bestimmtes Prozessorsicherheitsmerkmal auswirken, in gezielten Kampagnen aufgewaltet wurden.

In seinem Berater, Apple notiert Es war bekannt, dass „dieses Problem bei einem äußerst ausgeprägten Angriff gegen bestimmte angestrebte Personen auf iOS.“ Ausgenutzt wurden.” Die kritischen Aktualisierungen zielen nicht nur auf iOS und iPados, sondern auch MacOS, TVOS und VisionOs und signalisieren die weit verbreitete Art der zugrunde liegenden Probleme. href=”https://nvd.nist.gov/vuln/detail/cve-2025-31200″target=”_ leer”> cve-2025-31200 erzeugt ein ernstes Risiko im Coreaudio-Rahmen von Apple. Dieser Memory Corruption Defekt bedeutet, dass Angreifer möglicherweise einen beliebigen Code auf einem Gerät ausführen könnten, wenn ein Benutzer einfach eine sorgfältig gefertigte, böswillige Audiodatei verarbeitet. Diese Art von Exploit könnte zu Datendiebstahl oder breiterem Systemkompromiss führen.

CVE-2025-31201 , zielt auf den Reconfigurable Processing Architecture Core (RPAC) ab, der in neueren Apple Silicon Chips gefunden wurde. Diese Sicherheitsanfälligkeit ermöglichte Angreifer, die bereits auf einem Gerät einen Lese-/Schreibzugriff erhalten hatten, um Zeigerauthentifizierung (PAC) zu seiten. href=”https://learn.arm.com/learning-paths/servers-and-loud-computing/pac/pac/”target=”_ leer”> In ARM-Architekturen , die für kryptografische Zeiger ausgelegt sind, wodurch Angreifer es schwieriger ist, den Angreifer durch Techniken wie return-oriented Programming (ROP) . Durch erfolgreiches Umgehung von PAC kann tiefere Systemangriffe wie die Eskalation von Privilegien ermöglicht werden. Apple, der diesen Fehler intern entdeckte, gab an, dass er durch „Entfernen des gefährdeten Codes“ behoben wurde. Die Fixes sind in iOS 18.4.1, iPados 18.4.1 , , tvos 18.4.1 und

Hardware, die die Updates empfängt, enthält iPhone XS und neuere Modelle. Verschiedene iPad-Profis (11-Zoll-1. Gen+, 12,9 Zoll 3. Gen+, 13 Zoll), iPad Airs (3. Gen+), Standard-iPads (7. Gen+) und iPad Minis (5. Gen+); Zusammen mit Apple TV HD, allen Apple TV 4K-Modellen und dem Apple Vision Pro. Angesichts der Bestätigung der aktiven Ausbeutung wird den Benutzern empfohlen, diese Aktualisierungen schnell anzuwenden. href=”https://www.csoonline.com/article/642935/apple-patches-exploits-used-in-spy-campaign-operation-triangulation href=”https://www.csoonline.com/article/642935/apple-patches-exploits-used-in-spy-campaign-operation-triangulation

Die zuvor Patched 2025 Zero-Days waren CVE-2025-24085 (Januar), CVE-2025-24200 (Februar) und CVE-2025-24201 (März) . Dieser Anstieg erfolgt als Sicherheitsforscher und Berichte, wie eine im März zu Phishing-Kampagnen, die sich mit MAC-Benutzern befassen, deuten auf ein erhöhtes Interesse des Angreifers an Apples Ökosystem hin, was seinen Ruf in der Vergangenheit als weniger häufiges Ziel als Windows in Frage stellt. Während die aktuellen Angriffe als stark gezielt beschrieben wurden, erfordert die Verfügbarkeit von Patches von allen Benutzern mit betroffenen Geräten eine Aktion.

Categories: IT Info