CVE-2026-20700 Apple behebt Zero Day in allen Betriebssystemen

Von Melanie Staudacher 2 min Lesedauer

Anbieter zum Thema

Eine Zero-Day-Sicherheitslücke im Dynamic Link Editor bedroht alle un­ter­stützten Apple-Betriebssysteme. Die Schwachstelle ermöglicht es An­grei­fern, beliebigen Code auszuführen und führte sogar zu zwei weiteren Schwachstellen.

Apple hat eine kritische Zero-Day-Sicherheitslücke im Dynamic Link Editor geschlossen, die alle unterstützten Apple-Betriebssysteme betrifft und Angreifern ermöglicht, beliebigen Code auszuführen.(Bild:  Dall-E / KI-generiert)
Apple hat eine kritische Zero-Day-Sicherheitslücke im Dynamic Link Editor geschlossen, die alle unterstützten Apple-Betriebssysteme betrifft und Angreifern ermöglicht, beliebigen Code auszuführen.
(Bild: Dall-E / KI-generiert)

Apple hat eine Zero-Day-Sicherheitslücke im Dynamic Link Editor (dyld) geschlossen, die mehrere Betriebssysteme betrifft:

  • iPhone 11 und später
  • iPad Pro 12,9 Zoll, 3. Generation und später
  • iPad Pro 11 Zoll, 1. Generation und später
  • iPad Air, 3. Generation und später
  • iPad, 8. Generation und später
  • iPad mini, 5. Generation und später
  • Alle unterstützten Macs, die vor macOS Tahoe Version 26.3 betrieben werden
  • Alle unterstützten Apple Watch-Modelle, die vor watchOS 26.3 betrieben werden
  • Alle unterstützten Apple TV-Modelle, die vor tvOS 26.3 betrieben werden
  • Alle unterstützten Apple Vision Pro-Modelle, die vor visionOS 26.3 betrieben werden

Dyld ist ein zentraler Bestandteil von Apples Betriebssystemen, der seit den frühesten Ver­sio­nen existiert. Die Funktion ist für das sichere Laden von Anwendungen auf Geräten ver­ant­wort­lich. Die Schwachstelle CVE-2026-20700 – ein EUVD-ID existiert derzeit noch nicht – hat einen CVSS-Score von 7.8 und ermöglicht es einem Cyberangreifer der Schreibzugriff hat, beliebigen Code auf dem Speicher auszuführen. Das könnte im schlimmsten Fall zu einem kompletten Zugriff auf das betroffene Gerät führen. Entdeckt wurde die Sicherheitslücke von der Google Threat Analysis Group.

Ausnutzung in einem „äußerst ausgeklügelten“ Angriff

Apple schreibt in seinem Sicherheitshinweis, dass ein Bericht bekannt sei, dem nach CVE­2026-20700 in einem „äußerst ausgeklügelten“ Angriff auf bestimmte Personen mit iOS-Ver­sionen vor iOS 26 ausgenutzt wurde. Die CISA bestätigte dies, indem sie die Sicherheitslücke in ihren KEV-Katalog aufnahm.

Auf die Entdeckung dieser Zero-Day-Schwachstelle resultierten dem Hersteller zufolge zwei weitere Schwachstellen: EUVD-2025-203113* / CVE-2025-14174 (CVSS-Score 8.8, EPSS-Score 0.65) und EUVD-2025-203963 / CVE-2025-43529 (CVSS-Score 8.8, EPSS-Score 0.02). Letztere ist ein Use-after-free-Fehler, der mittels einer verbesserten Speicherverwaltung in watchOS 26.2, Safari 26.2, iOS 18.7.3 und iPadOS 18.7.3, iOS 26.2 und iPadOS 26.2, macOS Tahoe 26.2, vi­si­onOS 26.2 und tvOS 26.2 behoben wurde. Die Verarbeitung von manipulierten Webinhalten konnte zur Ausführng beliebigen Codes führen.

Auch bei EUVD-2025-203113 / CVE-2025-14174 handelt es sich um einen Speicherzugriffsfehler. Dieser bezieht sich allerdings auf die Grafik-Abstraktionsschicht ANGLE (Almost Native Gra­phics Layer Engine) in Google Chrome auf dem Mac vor Version 143.0.7499.110. Die Sicher­heitslücke ermöglichte es einem Angreifer, über eine manipulierte HTML-Seite auf Speicher außerhalb der zulässigen Speichergrenzen zuzugreifen. EUVD-2025-203113 / CVE-2025-14174 und EUVD-2025-203963 / CVE-2025-43529 sind laut Apple Teil des Cyberangriffs mithilfe von CVE-2026-20700 gewesen.

Apple-User sollten ihre Geräte dringend auf eine der neuesten verfügbaren Versionen, watchOS 26.3, tvOS 26.3, macOS Tahoe 26.3, visionOS 26.3, iOS 26.3 und iPadOS 26.3 updaten. Wenn noch nicht geschehen, sollten die automatischen Updates aktiviert werden.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50712820)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung