{"id":390352,"date":"2025-09-02T06:23:15","date_gmt":"2025-09-02T06:23:15","guid":{"rendered":"https:\/\/www.europesays.com\/de\/390352\/"},"modified":"2025-09-02T06:23:15","modified_gmt":"2025-09-02T06:23:15","slug":"update-fuer-ios-und-macos-nutzer-dringend-empfohlen","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/390352\/","title":{"rendered":"Update f\u00fcr iOS- und macOS-Nutzer dringend empfohlen"},"content":{"rendered":"<p>            \t\t\t\tUnter iOS und macOS<br \/>\n                        \t\t\t\tZero-Click-Sicherheitsl\u00fccke in WhatsApp<\/p>\n<p class=\"inf-companies-rel__title\">\n\t\tAnbieter zum Thema\t<\/p>\n<p class=\"inf-text--large\">Ohne jegliche Nutzerinteraktion konnten Cyberkriminelle eine Sicher\u00adheitsl\u00fccke in WhatsApp auf iOS- und macOS-Ger\u00e4ten ausnutzen. Meta warnt vor m\u00f6glicherweise bereits erfolgreichen Angriffen. Patches sind verf\u00fcgbar.<\/p>\n<p>     <a class=\"inf-img-overlay-click\" href=\"https:\/\/www.security-insider.de\/whatsapp-sicherheitsluecke-update-ios-macos-a-b7b6ebf685cf60e3c88666f696263bc7\/javascript:void(0)\" data-infinity-image=\"https:\/\/cdn1.vogel.de\/GDZUKPXo2HOe4wTrZ1PC40CDGQk=\/fit-in\/1000x0\/p7i.vogel.de\/wcms\/a8\/22\/a822aba93c0f83d3a8b842362fa15da5\/0126503825v2.jpeg\" data-infinity-title=\"F\u00fcr WhatsApp-User besteht Gefahr, wenn sie Apple-Ger\u00e4te nutzen: Denn in Kombination mit der bereits aktiv ausgenutzten Sicherheitsl\u00fccke CVE-2025-43300, k\u00f6nnen Cyberkriminelle mit der Schwachstelle CVE-2025-55177 ausgefeilte Angriffe ausf\u00fchren.(Bild:  Midjourney \/ KI-generiert)\" rel=\"nofollow noopener\" target=\"_blank\">                      <img decoding=\"async\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/09\/0126503825v2.jpeg\" data-size=\"auto\" title=\"F\u00fcr WhatsApp-User besteht Gefahr, wenn sie Apple-Ger\u00e4te nutzen: Denn in Kombination mit der bereits aktiv ausgenutzten Sicherheitsl\u00fccke CVE-2025-43300, k\u00f6nnen Cyberkriminelle mit der Schwachstelle CVE-2025-55177 ausgefeilte Angriffe ausf\u00fchren.(Bild:  Midjourney \/ KI-generiert)\" alt=\"F\u00fcr WhatsApp-User besteht Gefahr, wenn sie Apple-Ger\u00e4te nutzen: Denn in Kombination mit der bereits aktiv ausgenutzten Sicherheitsl\u00fccke CVE-2025-43300, k\u00f6nnen Cyberkriminelle mit der Schwachstelle CVE-2025-55177 ausgefeilte Angriffe ausf\u00fchren.(Bild:  Midjourney \/ KI-generiert)\" class=\"inf-img inf-inlineimage__img\"\/>              <\/a>              F\u00fcr WhatsApp-User besteht Gefahr, wenn sie Apple-Ger\u00e4te nutzen: Denn in Kombination mit der bereits aktiv ausgenutzten Sicherheitsl\u00fccke CVE-2025-43300, k\u00f6nnen Cyberkriminelle mit der Schwachstelle CVE-2025-55177 ausgefeilte Angriffe ausf\u00fchren.        <\/p>\n<p>             (Bild:  Midjourney \/ KI-generiert)         <\/p>\n<p class=\"inf-text--medium-sec\">WhatsApp-Nutzer, die iOS- oder Mac-Ger\u00e4te verwenden, sollten schnellstm\u00f6glich die neueste Version der Chat-App installieren. Denn eine <a href=\"https:\/\/www.security-insider.de\/was-ist-eine-sicherheitsluecke-a-648842\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">Sicherheitsl\u00fccke<\/a> gef\u00e4hrdet Apple-Ger\u00e4ten auf denen WhatsApp l\u00e4uft. Die Schwachstelle erhielt die ID <a href=\"https:\/\/www.security-insider.de\/was-ist-cve-a-771921\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">CVE<\/a>-2025-55177 und einen <a href=\"https:\/\/www.security-insider.de\/was-ist-cvss-a-6b86c9c79cbac8d6769ef4484482eb6d\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">CVSS<\/a>-Score von 5.4. Damit hat diese Sicherheitsl\u00fccke zwar nur einen mittelm\u00e4\u00dfig hohen Schweregrad. Doch laut der <a href=\"https:\/\/www.whatsapp.com\/security\/advisories\/2025\/\" class=\"inf-text__link\" target=\"_blank\" rel=\"external noopener nofollow\">WhatsApp-Sicherheitsmeldung<\/a>, k\u00f6nne es sein, dass sie in Kombination mit <a href=\"https:\/\/www.security-insider.de\/apple-schliesst-kritische-sicherheitsluecke-a-805ec52b0f129b2ca1e16768c2f0e1a8\/\" class=\"inf-text__link\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-43300<\/a> \u2013 einer Sicherheitsl\u00fccke in Apples Image I\/O Framework mit einem CVSS-Score von 8.8 \u2013 bereits f\u00fcr \u201eeinen ausgekl\u00fcgelten Angriff auf bestimmte Zielbenutzer ausgenutzt\u201c wurde.<\/p>\n<p>     <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/apple-schliesst-kritische-sicherheitsluecke-a-805ec52b0f129b2ca1e16768c2f0e1a8\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"Eine Schwachstelle im Image I\/O Framework kann zur Gefahr f\u00fcr Apple-User werden. (Bild: Midjourney \/ KI-generiert)\" title=\"Eine Schwachstelle im Image I\/O Framework kann zur Gefahr f\u00fcr Apple-User werden. (Bild: Midjourney \/ KI-generiert)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/09\/0126292553v2.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/whatsapp-sicherheitsluecke-update-ios-macos-a-b7b6ebf685cf60e3c88666f696263bc7\/1\"\/>                                                        <\/a>  Zero-Click-Schwachstelle<\/p>\n<p class=\"inf-text--medium-sec\">Betroffen von CVE-2025-5517 sind folgende Ger\u00e4te:<\/p>\n<ul class=\"inf-list\">\n<li class=\"inf-list__item\">WhatsApp f\u00fcr iOS vor Version 2.25.21.73<\/li>\n<\/ul>\n<ul class=\"inf-list\">\n<li class=\"inf-list__item\">WhatsApp Business f\u00fcr iOS-Version 2.25.21.78<\/li>\n<\/ul>\n<ul class=\"inf-list\">\n<li class=\"inf-list__item\">WhatsApp f\u00fcr Mac-Version 2.25.21.78<\/li>\n<\/ul>\n<p class=\"inf-text--medium-sec\">Ausgel\u00f6st wurde die Sicherheitsl\u00fccke, weil der Messenger-Dienst beim Synchronisieren von Nachrichten zwischen Ger\u00e4ten nicht sauber gepr\u00fcft hat, ob diese wirklich autorisiert sind. So konnte ein Angreifer das Zielger\u00e4t dazu bringen, beliebige Internetadressen zu laden. In Ver\u00adbindung mitCVE-2025-43300 konnten sie so gezielte Angriffe ausf\u00fchren, um Schadcode einzuschleusen oder die Kontrolle \u00fcber das Ger\u00e4t zu \u00fcbernehmen.<\/p>\n<p class=\"inf-text--medium-sec\">Bei CVE-2025-5517 handelt es sich um eine sogenannte Zero-Click-Schwachstelle, da f\u00fcr ihre Ausnutzung keine aktive Interaktion von Nutzern erforderlich ist, wie beispielsweise das Kli\u00adcken auf einen <a href=\"https:\/\/www.security-insider.de\/was-ist-phishing-a-591842\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">Phishing<\/a>-Link. Deshalb sollten alle iOS-, iPadOS- und macOS-Ger\u00e4te auf die neueste Version aktualisiert werden.<\/p>\n<p>     <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/zero-click-sicherheitsluecke-in-microsoft-copilot-a-7cd98e60ec5f8cc5d090887fcd8f642e\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"Sicherheitsforschern ist es gelungen, einen Exploit zu entwickeln, der einen Designfehler in kontextbasierten Large Language Models ausnutzt.  (Bild: rufous - stock.adobe.com)\" title=\"Sicherheitsforschern ist es gelungen, einen Exploit zu entwickeln, der einen Designfehler in kontextbasierten Large Language Models ausnutzt.  (Bild: rufous - stock.adobe.com)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/09\/0125224403v2.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/whatsapp-sicherheitsluecke-update-ios-macos-a-b7b6ebf685cf60e3c88666f696263bc7\/1\"\/>                                                        <\/a>                 \t\t<\/p>\n<p class=\"inf-text-small\">(ID:50533678)<\/p>\n","protected":false},"excerpt":{"rendered":"Unter iOS und macOS Zero-Click-Sicherheitsl\u00fccke in WhatsApp Anbieter zum Thema Ohne jegliche Nutzerinteraktion konnten Cyberkriminelle eine Sicher\u00adheitsl\u00fccke in&hellip;\n","protected":false},"author":2,"featured_media":390353,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[29,30,190,189,194,191,193,192],"class_list":{"0":"post-390352","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-deutschland","9":"tag-germany","10":"tag-science","11":"tag-science-technology","12":"tag-technik","13":"tag-technology","14":"tag-wissenschaft","15":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/115133271678882817","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/390352","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=390352"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/390352\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/390353"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=390352"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=390352"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=390352"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}