Anbieter Apple hat am gestrigen 11. Februar 2026 iOS 26.3 und iPadOS 26.3 für seine iPhones und iPads veröffentlicht. Es handelt sich um ein Wartungs- und Sicherheitsupdate, welches eine gravierende Schwachstelle schließt – weshalb Nutzer zeitnah updaten sollten. Ergänzung: Auch für diverse macOS-Versionen gab es Updates, die zahlreiche Schwachstellen schließen.
iOS 26.3 und iPadOS 26.3
iOS 26.3 und iPadOS 26.3 sind für iPhone 11 und neuer, iPad Pro 12,9 Zoll der 3. Generation und neuer, iPad Pro 11 Zoll der 1. Generation und neuer, iPad Air der 3. Generation und neuer, iPad der 8. Generation und neuer sowie iPad mini der 5. Generation und neuer verfügbar.
Das Sicherheitsupdate wurde auch wegen einer kritischen Schwachstelle in dyld (verantwortlich zum Laden dynamischer Frameworks, die Apps benötigten) notwendig. Die Schwachstelle CVE-2026-20700 (Memory Corruption) wurde von der Google Threat Analysis Group entdeckt.
Ein Angreifer mit Schreibzugriff auf den Speicher kann möglicherweise beliebigen Code ausführen. Apple ist ein Bericht bekannt, wonach dieses Problem möglicherweise in einem äußerst raffinierten Angriff auf bestimmte Zielpersonen unter iOS-Versionen vor iOS 26 ausgenutzt wurde. Als Reaktion auf diesen Bericht wurden auch CVE-2025-14174 und CVE-2025-43529 veröffentlicht.
Dieses Problem wurde in watchOS 26.3, tvOS 26.3, macOS Tahoe 26.3, visionOS 26.3, iOS 26.3 und iPadOS 26.3 behoben. Die komplette Liste der in iOS 26.3 und iPadOS 26.3 geschlossenen (40) Schwachstellen findet sich in dieser Apple-Mitteilung vom 11. Februar 2026.
macOS-Updates
Ergänzung: Auch für diverse macOS-Versionen gab es zum 11. Februar 2026 Updates, die zahlreiche Schwachstellen schließen. Ein Blog-Leser hat mich per Mail informiert und schrieb: Das BSI hat gestern (12. Feb. 2026) eine Schwachstelle in den aktuellen MacOS Versionen veröffentlicht, mit der Score Hoch. Die BSI-Warnung WID-SEC-2026-0403 benennt folgende macOS-Versionen als über Schwachstellen angreifbar.
- Apple macOS Tahoe <26.3
- Apple macOS Sequoia <15.7.4
- Apple macOS Sonoma <14.8.4
Apple hat die nachfolgenden Supportbeiträge dazu veröffentlicht:
Dort finden sich Details zu den geschlossenen Schwachstellen. Der Blog-Leser schrieb: "Apple pusht schon Sicherheitsupdates, die werden aber nicht direkt automatisch installiert (so auch bei mir)". Also sollten macOS-Nutzer selbst aktiv werden.



MVP: 2013 – 2016





Scheinbar ohne (wie vorher gemunkelt) RCS 3.0
Na dann 13 installieren, da gibt es wohl keine Schwachstelle :-D