Home » Apple » macOS jetzt updaten! WebKit-Lücke wurde bereits aktiv ausgenutzt

macOS jetzt updaten! WebKit-Lücke wurde bereits aktiv ausgenutzt

Safari am Mac - Symbolbild

Apple hat gestern Abend das Update auf macOS Ventura 13.2.1 für alle Nutzer veröffentlicht. Wer das Update noch nicht geladen hat, sollte das bald nachholen, denn es beseitigt eine Sicherheitslücke, die offenbar bereits aktiv ausgenutzt wird. Sie wurde auch in iOS behoben.

Apple hat gestern Abend einige Updates für verschiedene Systeme veröffentlicht. So wurde etwa auch macOS Ventura 13.2.1 für alle Mac-Nutzer zum Download bereitgestellt. Wer die neue Version noch nicht geladen und installiert hat, wäre gut beraten, dies umgehend nachzuholen. Apple sprach in den Begleitnotizen zum Update nur allgemein von wichtigen Verbesserungen, wurde aber auf einer entsprechenden Supportseite noch etwas genauer.

Demnach behebt das Update auf macOS Ventura 13.2.1 eine gravierende Lücke in WebKit, der Browser-Engine von Apple, die Safari am Mac und unter iOS jeden Browser antreibt. Die Lücke erlaubte es fremden Webseiten, Code auf das Gerät zu bringen und auszuführen. WebKit weist häufig Lücken auf, die rasch ausgenutzt werden, so auch jetzt. Apple berichtet, die Schwachstelle werde bereits aktiv ausgenutzt.

Auch ältere Mac-Versionen sind durch Update geschützt

Dieses spezifische Update steht zwar nur für macOS Ventura zur Verfügung, allerdings werden auch ältere Mac-Versionen nicht vergessen. Unter macOS Big Sur und macOS Monterey können Nutzer ein Update für Safari erhalten, das den Patch enthält.

Apple hat die bewusste Schwachstelle auch in iOS 16.3.1 geschlossen, hier wurden darüber hinaus noch einige weitere Fehler behoben.

-----
Willst du keine News mehr verpassen? Dann folge uns auf Twitter oder werde Fan auf Facebook. Du kannst natürlich in Ergänzung unsere iPhone und iPad-App mit Push-Benachrichtigungen hier kostenlos laden.

Gefällt Dir der Artikel?

 
 
Roman van Genabith
twitter Google app.net mail

Kommentarfunktion ist leider ausgeschaltet.