• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Das Monatsmotto Juli lautet -- Kitsch as Kitsch can -- Jeder von Euch kann dafür ganz individuell bestimmen, was für ihn Kitsch ist und ein Foto davon einsenden. Macht mit, traut Euch! --> Klick

iOS 18.1.1 und macOS Sequoia 15.1.1 schließen aktiv ausgenutzte Sicherheitslücken

Apfeltalk Redaktion

Redakteur
AT Redaktion
Registriert
15.06.24
Beiträge
26.450
<div class="bbWrapper">Geschrieben von: Michael Reimann<br /> <script class="js-extraPhrases" type="application/json"> { "lightbox_close": "Schließen", "lightbox_next": "Nächste", "lightbox_previous": "Vorherige", "lightbox_error": "Der angeforderte Inhalt kann nicht geladen werden. Bitte versuche es später noch einmal.", "lightbox_start_slideshow": "Slideshow starten", "lightbox_stop_slideshow": "Slideshow stoppen", "lightbox_full_screen": "Vollbild", "lightbox_thumbnails": "Vorschaubilder", "lightbox_download": "Download", "lightbox_share": "Teilen", "lightbox_zoom": "Vergrößern", "lightbox_new_window": "Neues Fenster", "lightbox_toggle_sidebar": "Seitenleiste umschalten" } </script> <div class="bbImageWrapper js-lbImage" title="macOS Sequoia Schachspiel Virtualisierung macOS Sequoia Public Beta Sequoia Sunrise macOS Sequoia veröffentlicht macOS Sequoia 15.0.1 iOS 18.1.1 Sicherheitsupdate" data-src="https://www.apfeltalk.de/magazin/wp-content/uploads/2024/06/macOS-Sequoia.png" data-lb-sidebar-href="" data-lb-caption-extra-html="" data-single-image="1"> <img src="https://www.apfeltalk.de/magazin/wp-content/uploads/2024/06/macOS-Sequoia.png" data-url="https://www.apfeltalk.de/magazin/wp-content/uploads/2024/06/macOS-Sequoia.png" class="bbImage" data-zoom-target="1" style="" alt="macOS Sequoia Schachspiel Virtualisierung macOS Sequoia Public Beta Sequoia Sunrise macOS Sequoia veröffentlicht macOS Sequoia 15.0.1 iOS 18.1.1 Sicherheitsupdate" title="macOS Sequoia Schachspiel Virtualisierung macOS Sequoia Public Beta Sequoia Sunrise macOS Sequoia veröffentlicht macOS Sequoia 15.0.1 iOS 18.1.1 Sicherheitsupdate" width="" height="" loading="lazy" /> </div><br /> Apple hat mit den neuen Updates iOS 18.1.1 und <a href="https://www.apfeltalk.de/magazin/news/apple-veroeffentlicht-erste-oeffentliche-betas-fuer-ios-18-2-ipados-18-2-und-macos-sequoia-15-2/" target="_blank" class="link link--external" rel="nofollow ugc noopener">macOS Sequoia</a> 15.1.1 bedeutende Sicherheitslücken geschlossen, die Berichten zufolge aktiv ausgenutzt wurden. Diese Updates adressieren Schwachstellen in WebKit und JavaScriptCore, die möglicherweise durch gezielt manipulierte Webinhalte ausgenutzt werden konnten. Apple betont, dass die Schwachstellen vor allem auf Intel-basierten Mac-Systemen aktiv ausgenutzt wurden, empfiehlt jedoch dringend, alle Geräte zu aktualisieren.<br /> <br /> <h3>Sicherheitslücken in JavaScriptCore und WebKit: Details und Auswirkungen&#8203;</h3><br /> <b>JavaScriptCore:</b><br /> <br /> <ul> <li data-xf-list-type="ul"><b>Verfügbar für:</b> iPhone XS und neuer, iPad Pro 13 Zoll, iPad Pro 12,9 Zoll (3. Generation und neuer), iPad Pro 11 Zoll (1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (7. Generation und neuer), und iPad mini (5. Generation und neuer).</li> <li data-xf-list-type="ul"><b>Auswirkung:</b> Durch manipulierte Webinhalte könnte beliebiger Code auf dem Gerät ausgeführt werden. Apple ist sich eines Berichts bewusst, dass diese Schwachstelle auf Intel-basierten Macs aktiv ausgenutzt wurde.</li> <li data-xf-list-type="ul"><b>Beschreibung:</b> Das Problem wurde durch verbesserte Sicherheitsüberprüfungen behoben.</li> <li data-xf-list-type="ul"><b>CVE:</b> CVE-2024-44308, entdeckt von Clément Lecigne und Benoît Sevens von Google’s Threat Analysis Group.</li> </ul><br /> <b>WebKit:</b><br /> <br /> <ul> <li data-xf-list-type="ul"><b>Verfügbar für:</b> dieselben iPhone- und iPad-Modelle wie oben.</li> <li data-xf-list-type="ul"><b>Auswirkung:</b> Manipulierte Webinhalte könnten zu Cross-Site-Scripting-Angriffen führen. Auch hier wurde eine aktive Ausnutzung auf Intel-basierten Macs gemeldet.</li> <li data-xf-list-type="ul"><b>Beschreibung:</b> Ein Problem in der Cookie-Verwaltung wurde durch verbessertes Zustandsmanagement behoben.</li> <li data-xf-list-type="ul"><b>CVE:</b> CVE-2024-44309, ebenfalls entdeckt von Clément Lecigne und Benoît Sevens von Google’s Threat Analysis Group.</li> </ul><h3>Update-Empfehlung: So sicherst du dein Gerät&#8203;</h3><br /> Um die Sicherheitslücken zu schließen, empfiehlt Apple, die neuesten Updates so bald wie möglich zu installieren. iPhone- und iPad-Nutzer:innen können ihre Geräte auf iOS 18.1.1 und iPadOS 18.1.1 aktualisieren, indem sie in den Einstellungen „Allgemein“ und dann „Softwareupdate“ auswählen. Mac-Nutzer:innen können ihr Gerät auf macOS Sequoia 15.1.1 aktualisieren, indem sie in den Systemeinstellungen unter „Allgemein“ die Option „Softwareupdate“ wählen.<br /> <br /> Auch wenn bisher nur Exploits auf Intel-basierten Macs bekannt sind, ist es ratsam, alle kompatiblen Geräte auf den neuesten Stand zu bringen, um gegen potenzielle Bedrohungen gewappnet zu sein.<br /> <br /> Via: <a href="https://9to5mac.com/2024/11/19/ios-18-1-1-security-fix-update-details/" target="_blank" class="link link--external" rel="nofollow ugc noopener">9To5Mac</a><br /> <br /> <a href="https://www.apfeltalk.de/magazin/feature/ios-18-1-1-und-macos-sequoia-15-1-1-schliessen-aktiv-ausgenutzte-sicherheitsluecken/?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=ios-18-1-1-und-macos-sequoia-15-1-1-schliessen-aktiv-ausgenutzte-sicherheitsluecken" target="_blank" class="link link--external" rel="nofollow ugc noopener">Im Magazin lesen....</a></div>