fast-indexing-api
domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init
action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114Apple warnt Benutzer vor der Ausnutzung der Use-after-Free-Schwachstelle, die bereits in freier Wildbahn ausgenutzt wird. Diese Schwachstelle betrifft die meisten Produkte, darunter iPhones, Uhren, TVs und mehr. Ein Patch ist bereits verfügbar, daher sollte jetzt aktualisiert werden.
Apple hat einen Patch für seinen ersten Zero-Day des Jahres 2025 veröffentlicht, der CVE-2025-24085 behebt, eine Use-after-Free-Schwachstelle, die das CoreMedia-Komponente betrifft. CoreMedia ist ein Framework in Apples Ökosystem, das Multimediainhalte verarbeitet. Es ist wichtig für die Wiedergabe, Verarbeitung und Verwaltung von Audio- und Videodateien und ist in Geräten mit macOS, iOS, iPadOS, tvOS und watchOS zu finden. Eine Use-after-Free (UAF)-Schwachstelle ist ein Typ von Speicherschwachstelle, die auftritt, wenn ein Programm weiterhin einen Speicherbereich verwendet, nachdem er freigegeben wurde. Dies kann zu unvorhersehbarem Verhalten führen, wie Abstürze, Datenkorruption oder Ausführung von bösartigem Code. Angreifer können UAF ausnutzen, indem sie den Speicherbereich manipulieren, um bösartige Nutzlasten einzufügen, die das Programm ausführen kann, wenn es auf den freigegebenen Speicher zugreift.
Die Schwachstelle betrifft mehrere Apple-Produkte: iPhones, iPads, Macs, TVs, Vision Pro und Uhren. Das Unternehmen gab bekannt, dass diese Schwachstelle bereits in freier Wildbahn als Zero-Day ausgenutzt wurde. Apple hat stillgehalten und keine Details geteilt, obwohl der Fehler über eine bösartige App ausgenutzt werden könnte, die den Angreifern mehr Kontrolle über das Zielsystem verschaffen könnte. Das Schweigen von Apple ist übliche Praxis, um den Nutzern genügend Zeit zu geben, den Patch anzuwenden, ohne potenzielle Bedrohungsakteure auf eine neue Angriffsmöglichkeit aufmerksam zu machen.
Was den Patch betrifft, sollten Apple-Produktnutzer sicherstellen, dass ihre Geräte auf folgende Versionen aktualisiert sind: iOS 18.3 und iPadOS 18.3, macOS Sequoia 15.3, tvOS 18.3, visionOS 2.3 und watchOS 11.3. „Eine bösartige Anwendung kann Berechtigungen erhöhen“, so Apple in einem Sicherheitshinweis. „Apple ist sich eines Berichts bewusst, dass dieses Problem möglicherweise aktiv gegen Versionen von iOS vor iOS 17.2 ausgenutzt wurde.“
Quelle: The Register.