2025-2559: macOS Tahoe: Mehrere Schwachstellen ermöglichen u. a. das Umgehen von Sicherheitsvorkehrungen
Historie:
- Version 1 (2025-09-17 16:10)
- Neues Advisory
Betroffene Software
Systemsoftware
Betroffene Plattformen
Apple
Beschreibung:
Ein Angreifer kann mehrere Schwachstellen aus der Ferne ausnutzen, um Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode mit den Rechten des betroffenen Dienstes auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen und falsche Informationen darzustellen. Ein Angreifer kann mehrere Schwachstellen lokal ausnutzen, um Administratorrechte zu erlangen, Dateien zu manipulieren, Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, Denial-of-Service (DoS)-Angriffe durchzuführen und nicht spezifizierte Angriffe durchzuführen. Ein Angreifer mit physischem Zugriff auf ein betroffenes System kann eine Schwachstelle ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
Für die Ausnutzung der Schwachstellen sind unterschiedliche Privilegien erforderlich. Mehrere Schwachstellen erfordern die Interaktion eines Benutzers. Die erfolgreiche Ausnutzung mehrerer Schwachstellen kann Einfluss auf andere Komponenten haben.
Die Schwachstellen-ID CVE-2025-31259 wurde von Apple bereits im Mai für die Komponente 'SoftwareUpdate' vergeben. Die aktuelle Schwachstelle in 'Screenshot' aus dem Hersteller-Advisory wird von uns deshalb hilfsweise als CVE-2025-31259-1 geführt.
Apple veröffentlicht macOS Tahoe 26 als Sicherheitsupdate, um die Schwachstellen zu beheben.
Schwachstellen:
CVE-2024-27280
Schwachstelle in Ruby ermöglicht Ausspähen von InformationenCVE-2025-24088
Schwachstelle in CoreServices ermöglicht Manipulation von DateienCVE-2025-24197
Schwachstelle in Spotlight ermöglicht u. a. Ausspähen von InformationenCVE-2025-31255
Schwachstelle in IOKit ermöglicht Ausspähen von InformationenCVE-2025-31259-1
Schwachstelle in Screenshots ermöglicht Ausspähen von InformationenCVE-2025-31268
Schwachstelle in Apple Online Store Kit ermöglicht Ausspähen von InformationenCVE-2025-31269
Schwachstelle in Printing ermöglicht Ausspähen von InformationenCVE-2025-31270
Schwachstelle in Foundation ermöglicht Ausspähen von InformationenCVE-2025-31271
Schwachstelle in FaceTime ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2025-40909
Schwachstelle in Perl ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-43190
Schwachstelle in Spell Check ermöglicht u. a. Ausspähen von InformationenCVE-2025-43204
Schwachstelle in RemoteViewServices ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2025-43207
Schwachstelle in Music ermöglicht Ausspähen von InformationenCVE-2025-43208
Schwachstelle in Airport ermöglicht Ausspähen von InformationenCVE-2025-43262
Schwachstelle in Trusted Device ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2025-43272
Schwachstelle in WebKit ermöglicht Denial-of-Service-AngriffCVE-2025-43279
Schwachstelle in Notification Center ermöglicht Ausspähen von InformationenCVE-2025-43283
Schwachstelle in GPU Drivers ermöglicht Denial-of-Service-AngriffCVE-2025-43285
Schwachstelle in AppSandbox ermöglicht Ausspähen von InformationenCVE-2025-43286
Schwachstelle in SharedFileList ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2025-43287
Schwachstelle in ImageIO ermöglicht Denial-of-Service-AngriffCVE-2025-43291
Schwachstelle in SharedFileList ermöglicht Manipulation von DateienCVE-2025-43292
Schwachstelle in CoreMedia ermöglicht Ausspähen von InformationenCVE-2025-43293
Schwachstelle in SharedFileList ermöglicht Ausspähen von InformationenCVE-2025-43294
Schwachstelle in MallocStackLogging ermöglicht Ausspähen von InformationenCVE-2025-43295 CVE-2025-43299
Schwachstellen in libc ermöglichen Denial-of-Service-AngriffeCVE-2025-43297
Schwachstelle in Power Management ermöglicht Denial-of-Service-AngriffCVE-2025-43298
Schwachstelle in PackageKit ermöglicht Erlangen von AdministratorrechtenCVE-2025-43301
Schwachstelle in Notification Center ermöglicht Ausspähen von InformationenCVE-2025-43302
Schwachstelle in IOHIDFamily ermöglicht Denial-of-Service-AngriffCVE-2025-43303
Schwachstelle in Bluetooth ermöglicht Ausspähen von InformationenCVE-2025-43304
Schwachstelle in StorageKit ermöglicht Erlangen von AdministratorrechtenCVE-2025-43305
Schwachstelle in CoreServices ermöglicht Ausspähen von InformationenCVE-2025-43307
Schwachstelle in Bluetooth ermöglicht Ausspähen von InformationenCVE-2025-43308
Schwachstelle in Touch Bar Controls ermöglicht Ausspähen von InformationenCVE-2025-43310
Schwachstelle in WindowServer ermöglicht Ausspähen von InformationenCVE-2025-43311
Schwachstelle in Touch Bar ermöglicht Ausspähen von InformationenCVE-2025-43312
Schwachstelle in AMD-Komponente ermöglicht Denial-of-Service-AngriffCVE-2025-43314
Schwachstelle in Storage Kit ermöglicht u. a. Ausspähen von InformationenCVE-2025-43315
Schwachstelle in MigrationKit ermöglicht u. a. Ausspähen von InformationenCVE-2025-43316
Schwachstelle in DiskArbitration ermöglicht Erlangen von AdministratorrechtenCVE-2025-43317
Schwachstelle in AppleMobileFileIntegrity ermöglicht Ausspähen von InformationenCVE-2025-43318
Schwachstelle in Sandbox ermöglicht Ausspähen von InformationenCVE-2025-43319
Schwachstelle in MediaLibrary ermöglicht Ausspähen von InformationenCVE-2025-43321
Schwachstelle in AppKit ermöglicht Ausspähen von InformationenCVE-2025-43325
Schwachstelle in macOS Tahoe ermöglicht u. a. Ausspähen von InformationenCVE-2025-43326
Schwachstelle in GPU Drivers ermöglicht Ausspähen von InformationenCVE-2025-43327
Schwachstelle in Safari ermöglicht Darstellen falscher InformationenCVE-2025-43328
Schwachstelle in Sandbox ermöglicht Ausspähen von InformationenCVE-2025-43329
Schwachstelle Sandbox ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2025-43330
Schwachstelle in ATS ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2025-43331
Schwachstelle AppleMobileFileIntegrity ermöglicht u. a. Ausspähen von InformationenCVE-2025-43332
Schwachstelle in Security Initialization ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2025-43333
Schwachstelle in Spotlight ermöglicht Erlangen von AdministratorrechtenCVE-2025-43337
Schwachstelle in AppleMobileFileIntegrity ermöglicht u. a. Ausspähen von InformationenCVE-2025-43340
Schwachstelle in AppleMobileFileIntegrity ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2025-43341
Schwachstelle in Storage ermöglicht Erlangen von AdministratorrechtenCVE-2025-43342
Schwachstelle in WebKit ermöglicht Denial-of-Service-AngriffCVE-2025-43343
Schwachstelle in WebKit ermöglicht Denial-of-Service-AngriffCVE-2025-43344
Schwachstelle Apple Neural Engine ermöglicht Denial-of-Service-AngriffCVE-2025-43346
Schwachstelle Audio ermöglicht u. a. Denial-of-Service-AngriffCVE-2025-43347
Schwachstelle in System ermöglicht nicht spezifizierte AngriffeCVE-2025-43349
Schwachstelle in CoreAudio ermöglicht Denial-of-Service-AngriffCVE-2025-43353
Schwachstelle in Libinfo ermöglicht Ausführen beliebigen ProgrammcodesCVE-2025-43354
Schwachstelle in Bluetooth ermöglicht Ausspähen von InformationenCVE-2025-43355
Schwachstelle in MobileStorageMounter ermöglicht Denial-of-Service-AngriffCVE-2025-43356
Schwachstelle in WebKit ermöglicht Ausspähen von InformationenCVE-2025-43357
Schwachstelle in Call History ermöglicht Ausspähen von InformationenCVE-2025-43358
Schwachstelle in Shortcuts ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2025-43359
Schwachstelle in Kernel ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2025-43366
Schwachstelle in IOMobileFrameBuffer Ausspähen von InformationenCVE-2025-43367
Schwachstelle in Siri ermöglicht u. a. Ausspähen von InformationenCVE-2025-43368
Schwachstelle in WebKit Process Model ermöglicht Denial-of-Service-AngriffCVE-2025-43369
Schwachstelle in SharedFileList ermöglicht u. a.Ausspähen von InformationenCVE-2025-43372
Schwachstelle CoreMedia ermöglicht u. a. Denial-of-Service-AngriffCVE-2025-6965
Schwachstelle in SQLite ermöglicht Ausführen beliebigen Programmcodes mit den Rechten des Dienstes
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.