Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?
Forum>Software>Kritische Analyse der macOS-Sicherheitsupdates und Supportdauer älterer Versionen

Kritische Analyse der macOS-Sicherheitsupdates und Supportdauer älterer Versionen

vta03.08.2512:35
Kritische Analyse der macOS-Sicherheitsupdates und Supportdauer älterer Versionen - "KI-Artikel"

1. Einleitung: Der verbreitete Mythos der dreifachen macOS-Unterstützung

In der macOS-Community und unter Apple-Fans hält sich seit Jahren die weitverbreitete Annahme, dass Apple immer die aktuelle macOS-Hauptversion sowie die zwei vorherigen Versionen (also drei Versionen) mit Sicherheitsupdates versorgt. Diese Annahme wird häufig als feste Supportpolitik verstanden, ist aber eher eine Praxis als verbindliche Zusicherung.

Wichtig:
  • Apple hat nie offiziell, verbindlich oder dokumentiert kommuniziert, dass genau drei macOS-Versionen vollständig unterstützt werden.
  • Updates für ältere Versionen waren oft unvollständig, verzögert oder nur für bestimmte kritische Sicherheitslücken verfügbar.
  • Seit macOS Ventura (13) versucht Apple mit Rapid Security Responses (RSR), schnellere Updates nur für aktuelle Versionen verfügbar zu machen.


Diese Diskrepanz führt zu falschen Erwartungen und damit zu einer riskanten Sicherheitslage für Nutzer älterer Macs.

2. Apple-Support-Dokumente und die späte offizielle Offenlegung

Erst zwischen 2018 und 2021 veröffentlichte Apple das Support-Dokument "", das erstmals offenlegt, warum ältere macOS- und iOS-Versionen nicht vollständig oder zeitnah alle Sicherheitslücken erhalten.
„Aufgrund von Abhängigkeiten der Architektur und Systemänderungen in jeder aktuellen Version der Apple Betriebssysteme (beispielsweise von macOS 15, iOS 18 usw.) werden nicht alle bekannten Sicherheitsprobleme in früheren Versionen behoben, etwa von macOS 14, iOS 17 usw.“

  • Apple hielt Nutzer jahrelang intransparent bezüglich des Supportumfangs älterer Versionen.
  • Der Mythos eines „dreifachen“ vollständigen Supports gilt nicht.
  • Technische und architektonische Gründe sind offizielle Gründe für eingeschränkte Updates.

3. Arten von Softwareaktualisierungen bei Apple

Apple unterscheidet drei Arten von Aktualisierungen:

  • Updates: Kleinere Korrekturen für Sicherheit und Stabilität (z.B. macOS 15.4), die häufig und unabhängig von großen Versionswechseln verteilt werden.
  • Upgrades: Große Betriebssystem-Hauptversionen mit neuen Funktionen (z.B. macOS 15 „Sequoia“).
  • Rapid Security Responses (RSR): Schnelle Sicherheits-Patches ohne vollständiges OS-Update, nur für macOS 13 und neuer verfügbar.


Diese Aufteilung zeigt den Fokus Apples auf jeweils aktuelle OS-Versionen.

4. Kritische Betrachtung der Begründung „Architekturabhängigkeit“ und reale Lücken im Patch-Verhalten

Apple führt technische Änderungen in Systemarchitektur und APIs als Begründung an, warum Backports auf ältere Versionen schwierig oder unmöglich sind.

Untersuchungen zeigen inkonsistente Patch-Politiken:

  • Eine kritische Sicherheitslücke wurde bei macOS Big Sur frühzeitig gepatcht, bei Catalina aber erst nach 234 Tagen – ein erhebliches Sicherheitsrisiko.
  • macOS Mojave ist vermutlich dauerhaft anfällig für den „FORCEDENTRY“-Exploit, der von Pegasus-Spionage-Tools genutzt wird.
  • ArsTechnica und weitere Sicherheitsexperten bestätigen, dass Apple nur die neuesten Versionen konsequent patched, ältere aber verzögert und unregelmäßig versorgt werden.

Diese Praxis gefährdet Nutzer älterer Versionen deutlich.

Fazit: Die technische Begründung wird vielfach als pragmatische Sicherheitsausrede für Ressourcensparmaßnahmen und Priorisierungen gesehen.

5. Sicherheitsupdate-Politik und Supportzeit

Voller Support mit regelmäßigen Sicherheitsupdates dauert meist nur ca. 1 bis 1,5 Jahre nach Veröffentlichung der macOS-Hauptversion. Danach folgen überwiegend nur kritische oder selektive Updates. Sobald ein Nachfolger erscheint, endet der volle Support der Vorgängerversion meist schnell. Support für mehr als zwei Vorgängerversionen ist selten.

Diese Supportdauern sind deutlich kürzer als bei anderen Systemen.

6. Vergleich der Supportzeiten verschiedener Betriebssysteme (erweitert)

  • Windows XP: ca. 7,5 Jahre Mainstream + 5 Jahre Extended Support → ca. 12,5 Jahre gesamt
  • Windows Vista: ca. 5 + 5 Jahre → ca. 10 Jahre gesamt
  • Windows 7: ca. 5 + 5 Jahre → ca. 10 Jahre gesamt (plus kostenpflichtiges ESU bis 2023)
  • Windows 10: ca. 10 Jahre je Version, ESU bis 2026 möglich
  • Ubuntu LTS: 5 Jahre Mainstream + bis zu 10 Jahre ESM → bis zu 15 Jahre gesamt
  • Red Hat Enterprise Linux: bis zu 10 Jahre + optionale Erweiterungen
  • Debian: ca. 3 Jahre Mainstream + bis zu 5 Jahre LTS → bis zu 5 Jahre gesamt
  • openSUSE Leap: ca. 18 Monate Support je Version (Leap), Rolling Release Variante Tumbleweed bietet kontinuierliche Updates
  • Arch Linux: Rolling Release, kein Fix-Supportzeitraum, stets aktuell
  • macOS (Apple): ca. 1 bis 1,5 Jahre voller Support, kein offiziell dokumentierter Extended Support

Besondere Hinweise zu Linux: Backports ermöglichen neuere Sicherheits- und Funktionsupdates für ältere stabile Releases. Dist-Upgrades sind bei Linux meist problemlos und laufen auch auf älterer Hardware. Rolling Releases wie Arch oder Tumbleweed bieten permanente Aktualität, verlangen aber mehr Wartungsaufwand.

7. Praktische Supportdauer, Erscheinungsdaten und unterstützte macOS-Versionen für ausgewählte Mac-Modelle

Der volle Sicherheits-Support startet mit Kaufjahr und endet mit Ablösung der letzten offiziell unterstützten macOS-Version durch eine Nachfolger-Version, die nicht mehr kompatibel ist. Danach ist Support unregelmäßig und eingeschränkt.

Mac-Modelle mit ungefähren Supportzeiträumen (Erscheinungsjahr bis Ablösung):

  • MacBook Pro Retina 2015
  • Erscheinung: 2015
  • Letzte Version: Big Sur (11, Nov 2020)
  • Nachfolger: Monterey (12, Okt 2021, nicht unterstützt)
  • Voller Support: ca. 6 Jahre

  • MacBook Pro 2017
  • Erscheinung: 2017
  • Letzte Version: Ventura (13, Okt 2022)
  • Nachfolger: Sonoma (14, Sept 2023, nicht unterstützt)
  • Voller Support: ca. 6 Jahre

  • MacBook Air 2013
  • Erscheinung: 2013
  • Letzte Version: Big Sur (11, Nov 2020)
  • Nachfolger: Monterey (12, Okt 2021, nicht unterstützt)
  • Voller Support: ca. 7 Jahre

  • MacBook Air 2019
  • Erscheinung: 2019
  • Letzte Version: Sonoma (14, Sept 2023)
  • Nachfolger: Sequoia (15, Sept 2024, vermutlich nicht unterstützt)
  • Voller Support: ca. 5 Jahre

  • Mac Pro 2013 (Intel Xeon E5)
  • Erscheinung: 2013
  • Letzte Version: Big Sur (11)
  • Nachfolger: Monterey (12, nicht unterstützt)
  • Voller Support: ca. 7 Jahre

  • Mac Pro 2019 (Intel Xeon W)
  • Erscheinung: 2019
  • Letzte Version: Tahoe (16, Sept 2025)
  • Nachfolger: macOS 17 (Intel nicht unterstützt)
  • Voller Support: ca. 6 Jahre

  • iMac Retina 5K 27" 2020 (Intel Comet Lake)
  • Erscheinung: 2020
  • Letzte Version: Tahoe (16, Sept 2025)
  • Nachfolger: macOS 17 (Intel nicht unterstützt)
  • Voller Support: ca. 5 Jahre

  • Power Mac G5 (PPC)
  • Erscheinung: ca. 2003–2006
  • Letzte Version: Leopard (10.5, 2007)
  • Nachfolger: Snow Leopard (10.6, 2009, keine PPC-Unterstützung)
  • Voller Support: ca. 4–6 Jahre

  • PowerBook G4 (PPC)
  • Erscheinung: ca. 2001–2005
  • Letzte Version: Leopard (10.5, 2007)
  • Nachfolger: Snow Leopard (10.6, 2009)
  • Voller Support: ca. 4–6 Jahre

  • iBook G4 (PPC)
  • Erscheinung: ca. 2003–2006
  • Letzte Version: Leopard (10.5, 2007)
  • Nachfolger: Snow Leopard (10.6, 2009)
  • Voller Support: ca. 4–6 Jahre

8. Häufigkeit und Umfang der Sicherheitsupdates

Neuere macOS-Versionen schließen oft hunderte Sicherheitslücken in Kernel, WebKit und CoreServices. Ältere Systeme erhalten Updates seltener und mit Verzögerungen, was das Risiko erhöht. Die beste Sicherheit bieten stets aktuell unterstützte Versionen.

9. Kritische Einordnung der Architekturabhängigkeit und reale Lücken im Patch-Verhalten

Google Threat Analysis Group und weitere Forscher zeigen, dass einige Lücken in älteren Versionen (etwa Catalina und Mojave) erst sehr spät oder gar nicht gepatcht wurden. Die dokumentierte Patch-Verzögerung bei Catalina gegenüber Big Sur (234 Tage) und die anhaltende Verwundbarkeit von Mojave für den FORCEDENTRY-Exploit sind Beispiele dafür. ArsTechnica und andere Quellen bestätigen, dass Apple nur neueste Versionen vollständig patched.

10. Offizielles Apple-Support-Dokument: „Über Softwareupdates für Apple-Geräte“ (Deployment Guide)

Dieser Guide differenziert klar Updates, Upgrades und Rapid Security Responses (RSR), erklärt, dass RSR nur für aktuelle OS-Versionen verfügbar sind, und dokumentiert technische Grenzen für den Support älterer Systeme.

11. Fazit und Empfehlungen

  • Der Mythos des dreifachen, vollständigen macOS-Supports ist widerlegt.
  • Volle Sicherheitsupdates gibt es meist nur 1–1,5 Jahre nach OS-Release, danach reduziert.
  • Kein dokumentierter Extended Support vergleichbar Windows oder Linux.
  • Macs werden aus Sicherheitsperspektive kürzer und begrenzter unterstützt als viele PCs, insbesondere mit professionellen Linux-Distributionen.
  • Linux bietet mit Backports, LTS-Varianten und Rolling Releases längere Supportzeiten und flexiblere Update-Optionen.
  • Nutzer sollten sich der Grenzen bewusst sein und möglichst aktuelle Systeme verwenden.

Anhang: Übersicht Mac-Modelle und Sicherheits-Supportzeitraum (in Jahren)

  • MacBook Pro Retina 2015: 6 Jahre (2015–2021)
  • MacBook Pro 2017: 6 Jahre (2017–2023)
  • MacBook Air 2013: 7 Jahre (2013–2020)
  • MacBook Air 2019: 5 Jahre (2019–2024)
  • Mac Pro 2013 (Intel Xeon E5): 7 Jahre (2013–2020)
  • Mac Pro 2019 (Intel Xeon W): 6 Jahre (2019–2025)
  • iMac Retina 5K 27" 2020 (Intel Comet Lake): 5 Jahre (2020–2025)
  • Power Mac G5 (PPC): 4–6 Jahre (2003–2009)
  • PowerBook G4 (PPC): 4–6 Jahre (2001–2009)
  • iBook G4 (PPC): 4–6 Jahre (2003–2009)
-26

Kommentare

Weia
Weia03.08.2512:56
vta
Kritische Analyse der macOS-Sicherheitsupdates und Supportdauer älterer Versionen - "KI-Artikel"
Bitte nicht das Forum mit KI-Texten vollmüllen! Wer KI etwas fragen will, kann das selbst tun.

Abgesehen davon: Ein KI-Text kann niemals eine kritische Analyse sein. Dazu müsste KI nämlich denken können und das kann sie nicht.

Warum kannst Du uns nicht einfach in Deinen Worten mitteilen, was Du sagen möchtest, statt uns kommentarlos einen ellenlangen KI-Text vor den Latz zu knallen?
„„Meinung“ ist das Foren-Unwort des Jahrzehnts.“
+38
vta03.08.2513:11
Der Text entspricht meiner Erfahrung über viele Jahre aus entsprechenden Artikeln, eigenen Beobachtungen, Twitter-Timelines und sonstigen Postings von Security-Experten, etc. Das lässt sich daher alles nachlesen/nachvollziehen. Es war einfacher und schneller die KI zu fragen als dies alles selber zu tippen.
-19
Frido
Frido03.08.2513:13
Sorry, aber bei „KI-Artikel“ in der sub-Überschrift hab ich aufgehört zu lesen.
„Probleme sind auch keine Lösung.“
+15
vta03.08.2513:19
Ich hätte auch tricksen können und das mit "KI-Artikel" unerwähnt lassen. Das wollte ich aber nicht machen.
Der Inhalt des Artikels entspricht unter dem Strich den Tatsachen. Das kann jeder nachvollziehen, der das Thema über Jahre verfolgt hat. Oder einfach mal selber in einschlägigen Artikeln, Twitter-Feeds etc. der letzten Jahre nachlesen, dass die Situation hier bei Apple suboptimal ist.
-13
bernddasbrot
bernddasbrot03.08.2513:39
Dass der Artikel KI-generiert ist, sieht man ja sehr schnell, auch ohne den Hinweis in der Überschrift (den ich tatsächlich übersehen hatte).

Neben vielen Banalitäten, Trivia und Allgemeinplätzen steht da auch nichts Neues. Interessant ist allenfalls, wie die KI dies mit Wertungen "skandalisiert".

Langweilig.
+12
Marcel Bresink03.08.2513:50
vta
Ich hätte auch tricksen können und das mit "KI-Artikel" unerwähnt lassen.

Nicht wirklich. KI-Artikel sind aufgrund ihrer gestelzten Sprache, der ständigen Wiederholung von Nebensächlichkeiten und der Häufung unnötiger Adjektive fast immer sofort zu erkennen.
+22
vta03.08.2513:57
Das mag sein. Ursprünglich war es auch gar nicht meine Absicht diesen Artikel hier zu posten. Ich habe heute Vormittag mit KI "gespielt" in verschiedenen Bereichen. Einer der Bereiche war dieser. Und da der Inhalt ziemlich gut mit der Realität übereinstimmt, habe ich den dann hier gepostet, um dann die Reaktionen zu sehen.

Es gibt ja entsprechende Quellen im Netz - für die, die das anzweifeln, z.B.

Intego: Apple lässt aktiv ausgenutzte Zero-Day-Schwachstellen in macOS Big Sur und Catalina lange ungepatcht
Dieser Artikel beschreibt, dass Apple trotz öffentlichem Druck sehr spät oder gar nicht Sicherheitslücken für Big Sur und Catalina patcht, während macOS Monterey aktueller gepatcht wird. Es wird explizit erwähnt, dass Apple 35–40% aller Macs mit Big Sur und Catalina gefährdet lässt.
https://www.intego.com/mac-security-blog/apple-neglects-to-patch-zero-day-wild-vulnerabilities-for-macos-big-sur-catalina/

Reddit-Diskussion zu Zero-Day-Schwachstellen, die in Big Sur & Catalina weiterhin ungepatcht sind
https://www.reddit.com/r/apple/comments/txlapl/zeroday_vulnerabilities_remain_unpatched_in_big/


Leider gibt es auch viele interessante Artikel oder Feeds, die nicht mehr zugänglich sind oder man nur noch schwer findet. Ich habe mir leider nie Bookmarks gesetzt oder diese Artikel und Beiträge abgespeichert.
-11
vta03.08.2514:21
Erläuterungen & Quellen mit Roadmaps/Lifecycle-Informationen


Windows Betriebssysteme: Alle wichtigen Windows-Versionen sind mit Lifecycle-Seiten vertreten. Hier ein Beispiel:
  • Windows XP: Release am 25.10.2001, Support-Ende 2014 (Extended Support), Zusammenfassung: https://learn.microsoft.com/en-us/lifecycle/products/windows-xp
  • Windows Vista: https://learn.microsoft.com/en-us/lifecycle/products/windows-vista
  • Windows 7: https://learn.microsoft.com/en-us/lifecycle/products/windows-7
  • Windows 10: https://learn.microsoft.com/de-de/lifecycle/products/windows-10-home-and-pro

Linux:
  • Ubuntu LTS: Details zur Supportzeit und Extended Security Maintenance (ESM) auf der Ubuntu-Securityseite: https://ubuntu.com/security#ubuntu-lts-support sowie zum Release-Zyklus: https://ubuntu.com/about/release-cycle
  • Red Hat Enterprise Linux (RHEL): Offizielle Supportpolitik und Lifecycle: https://access.redhat.com/support/policy/updates/errata
  • Debian: Offizielle Seiten zu LTS und Backports, die den Supportzeitraum bestimmen: https://wiki.debian.org/LTS / https://wiki.debian.org/Backports
  • openSUSE: Supportdauer je Leap-Version und Rolling Release Tumbleweed-Infos finden sich hier: https://en.opensuse.org/Lifetime
  • Arch Linux: Rolling Release Prinzip, stets aktuelle Pakete ohne festen Supportzeitraum: https://wiki.archlinux.org/title/Arch_Linux
-12
Deichkind03.08.2514:34
Die KI ist nicht auf dem neuesten Stand. Das Instrument Rapid Security Response (RSR) hat Apple anscheinend stillgelegt, jedenfalls schon seit Langem nicht mehr angewendet. Quelle: Howard Oakley: "RIP RSR" , .
+5
vta03.08.2514:45
OK. Danke für die Info.
0
Nebula
Nebula03.08.2515:18
Ich hatte den KI-Hinweis überlesen und direkt gedacht, dass sich der Text doch sehr nach KI-generiert liest. Darüber bin ich eigentlich sehr froh. 😁

Einige Aussagen hätten auch weniger pauschal ausfallen dürfen, etwa:
Eine kritische Sicherheitslücke wurde bei macOS Big Sur frühzeitig gepatcht, bei Catalina aber erst nach 234 Tagen – ein erhebliches Sicherheitsrisiko.

Ob eine Lücke ein erhebliches Sicherheitsrisiko ist, hängt stark von der Lücke selbst ab und nur peripher von der Dauer der Schließung. Die Aussage könnte man ohne Begründung auch als Panikmache bezeichnen. Natürlich ändert das nicht an der Kernkritik, aber ein Geschmäckle hat es schon.
„»Wir waren schon immer schamlos darin, großartige Ideen zu stehlen.« – Steve Jobs“
+4
vta03.08.2515:47
Nebula
Ob eine Lücke ein erhebliches Sicherheitsrisiko ist, hängt stark von der Lücke selbst ab und nur peripher von der Dauer der Schließung. Die Aussage könnte man ohne Begründung auch als Panikmache bezeichnen. Natürlich ändert das nicht an der Kernkritik, aber ein Geschmäckle hat es schon.
Das ist grundsätzlich richtig aber hier im konkreten Artikel ist das kein Geschmäckle. Es handelt sich im konkreten Fall um eine richtig krasse Lücke, die 234 Tage offen blieb und aktiv ausgenutzt wurde (wird?).

https://www.mactechnews.de/news/article/Luecke-trotz-Sicherheitsupdate-Apple-behebt-nicht-alle-Sicherheitsprobleme-in-vorherigen-Versionen-178951.html

"Mentioned in @eryeh ’s writeup (https://blog.google/threat-analysis-group/analyzing-watering-hole-campaign-using-macos-exploits/), this wasn’t patched for Catalina until Sept 23. NOT mentioned: This was 🚨234 days‼️ after #Apple patched the same vuln for Big Sur. 🤯
@Apple, randomly choosing which vulns you patch for 2 prior #macOS endangers customers."
https://x.com/theJoshMeister/status/1458930288558370816

KI sagt dazu:
Die Pegasus-Sicherheitslücke, die von der Spyware der NSO Group aktiv ausgenutzt wurde, stand auf Apple-Geräten, darunter auch macOS, über einen langen Zeitraum offen. Laut Untersuchungen und Berichten von Sicherheitsexperten und Citizen Lab wurde die Schwachstelle bereits seit Februar 2021 aktiv ausgenutzt. Dabei handelt es sich um einen Zero-Day-Exploit namens „FORCEDENTRY“, der unter anderem über manipulierte Bilddateien in iMessage-Geräten einschleust wurde und neben iPhones auch Macs betraf.
Apple veröffentlichte erst im September 2021 wichtige Sicherheitsupdates (u.a. iOS 14.8, macOS 11.6 für Big Sur und Catalina), mit denen diese kritische Lücke geschlossen wurde. Das bedeutet, die Pegasus-Lücke war bei macOS über mehr als anderthalb Jahre aktiv, bevor ein Patch bereitstand.
Folgende wichtige Punkte und Quellen fassen die Situation zusammen:
Die „FORCEDENTRY“-Lücke wurde seit mindestens Februar 2021 ausgenutzt und bis zur Veröffentlichung von Apple-Updates im September 2021 teilweise auch in macOS-Systemen genutzt.
Die Spyware Pegasus nutzt diese Lücke zur völligen Übernahme des Geräts mit root-Rechten, ohne dass Anwender Interaktion leisten müssen („Zero-Click“-Exploit).
Ein Bericht von Intego und unabhängige Sicherheitsforscher kritisieren, dass Apple Sicherheitslücken wie diese auf älteren macOS-Versionen (Big Sur, Catalina) nicht zeitnah ausreichend patcht, was das Sicherheitsrisiko erhöht.
Apple hat als Reaktion neben Patches für die Lücke auch einen „Lockdown Mode“ eingeführt, der Geräte gegen solche gezielten, hochentwickelten Angriffe besser schützen soll.
Die lange Dauer bis zur Schließung der Lücke unterstreicht die Kritik an Apples Updatepolitik insbesondere für ältere Betriebssystemversionen.
Damit bestätigt sich der Punkt, dass die Pegasus-Lücke bei macOS (insbesondere Big Sur und Catalina) lange offenstand und von Apple vergleichsweise spät geschlossen wurde. Dies entspricht dem kritischen Befund in deinem Artikel, dass Apple ältere macOS-Versionen bei Sicherheitspatches oft verzögert oder lückenhaft versorgt.

Quellen:
Apple-Updates schließen kritische Pegasus-Lücke, aktiv seit Feb 2021 (Citizen Lab, iMessage exploit FORCEDENTRY)
https://www.iphone-ticker.de/apple-updates-schliessen-von-spionagetool-pegasus-genutzte-sicherheitsluecke-179551/
Pegasus-Spyware: Updates für macOS 11 und iOS 14 schließen kritische Sicherheitslücke
https://www.mactechnews.de/news/article/Pegasus-Spyware-Updates-fuer-iOS-14-und-macOS-11-schliessen-massive-Sicherheitsluecke-178486.html
Intego Security Blog: Apple vernachlässigt Patches für Big Sur und Catalina (inkl. Pegasus-Exploitation)
https://www.intego.com/mac-security-blog/apple-neglects-to-patch-zero-day-wild-vulnerabilities-for-macos-big-sur-catalina/
Wikipedia: Pegasus (Spyware) – Details zum FORCEDENTRY-Exploit und Ausnutzung
https://de.wikipedia.org/wiki/Pegasus_(Spyware)
Apple reagiert mit Lockdown Mode auf Pegasus-Spyware
https://www.computerbase.de/news/betriebssysteme/extremer-schutz-apple-reagiert-mit-lockdown-mode-auf-pegasus-spyware.81078/
iPhone gehackt – wie Pegasus den iPhone-Exploit nutzte (Zero-Day Lücke geschlosen mit iOS 14.8 / macOS 11.6)
https://systag.com/blog/iphone-gehackt-wie-pegasus-auf-das-iphone-kam/

Update des obigen Artikels:

3. Arten von Softwareaktualisierungen bei Apple

Apple unterscheidet drei Arten von Aktualisierungen:

- Updates: Kleinere Korrekturen für Sicherheit und Stabilität (z.B. macOS 15.4), die häufig und auch unabhängig von großen Versionswechseln verteilt werden.
- Upgrades: Große Betriebssystem-Hauptversionen mit neuen Funktionen (z.B. macOS 15 „Sequoia“).
- Rapid Security Responses (RSR): Schnelle Sicherheits-Patches, die ohne vollständiges OS-Update verteilt werden. RSR wurden mit macOS Ventura (13) und iOS 16 eingeführt, um kritische Sicherheitslücken schneller zu schließen als bei regulären Updates. Diese schlanken Pakete können teilweise ohne Neustart installiert werden, was eine schnellere Reaktion auf Sicherheitsprobleme ermöglicht. In den ersten Monaten erschienen mehrere RSR-Updates, darunter eines für Safari, das wegen Kompatibilitätsproblemen zurückgezogen und später korrigiert wurde. Seitdem wurden keine neuen RSR-Updates mehr veröffentlicht, und die macOS-Update-Pakete sind wieder kleiner geworden. Die Möglichkeit, RSR-Updates zurückzusetzen, besteht weiterhin, jedoch scheint die praktische Nutzung von RSR aktuell zurückgefahren zu sein.

Quellen: Apple Support-Dokument „Rapid Security Responses“ (https://support.apple.com/en-us/102657), Howard Oakley (eclecticlight.co), Intego Security Blog
-13
sudoRinger
sudoRinger03.08.2516:05
macOS kommt scheinbar als Point-Release-System mit jährlichen Upgrades wie Windows oder Ubuntu. Das führt aber meines Erachtens zu Fehleinschätzungen (wie in der KI-Analyse).

macOS ist an Apple-Hardware gekoppelt. Neue Hauptversionen sind oft End-of-Life für bestimmte Mac-Generationen.
macOS wird kontinuierlich aktualisiert ähnlich wie ein Rolling-Release wie openSuse Tumbleweed oder Arch. Obwohl Apple jährlich neue Hauptversionen (macOS 14, 15 etc.) veröffentlicht, wird de facto erwartet, dass man zeitnah aktualisiert. Neue Funktionen funktionieren oft nur mit dem neuesten OS und Sicherheitslücken in alten macOS-Versionen werden verzögert oder gar nicht mehr geschlossen.

Aus meiner Sicht ist macOS ein Rolling Release mit Marketing-Nummerierung. Durch die Gerätebindung ist die erwartete Nutzungsdauer von macOS und Mac praktisch rund 8 Jahre, zumindest solange man mit dem Mac in fremden Netzen unterwegs ist. Aber danach ist der Mac trotzdem nicht gleich ein Sicherheitsrisiko. Wird der Mac im Heimnetz betrieben (und nicht wie ein Linux-Server für exponierte Dienste wie Webserver oder VPN-Endpunkte) bleibt er ein solides Endnutzergerät.
+6
vta03.08.2516:57
sudoRinger
Das führt aber meines Erachtens zu Fehleinschätzungen (wie in der KI-Analyse).
Sehe ich nicht so.
sudoRinger
macOS ist an Apple-Hardware gekoppelt. Neue Hauptversionen sind oft End-of-Life für bestimmte Mac-Generationen.
Genau.
sudoRinger
macOS wird kontinuierlich aktualisiert ähnlich wie ein Rolling-Release wie openSuse Tumbleweed oder Arch.
Der Vergleich passt aus meiner Sicht nicht wirklich.
sudoRinger
Obwohl Apple jährlich neue Hauptversionen (macOS 14, 15 etc.) veröffentlicht, wird de facto erwartet, dass man zeitnah aktualisiert.
Und das bedeutet - wenn man konsequent ist - auch sofort Upgrade auf eine neue macOS-Version, wie demnächst macOS 26.
sudoRinger
Neue Funktionen funktionieren oft nur mit dem neuesten OS und Sicherheitslücken in alten macOS-Versionen werden verzögert oder gar nicht mehr geschlossen.
Genau.
Und hier kommt man in den Konflikt, dass das was Apple abliefert eigentlich komplett unprofessionell ist. Denn neue Major-Releases können wieder neue Probleme mit sich bringen. Wenn man aber nicht upgraded, läuft man Gefahr, nicht mehr alle Sicherheitsupdates zu erhalten. Zudem kommt noch hinzu, dass Apple auch fehlerhafte Frameworks etc. in Altversionen nicht mehr aktualisiert, selbst wenn diese zum Datenverlust führen können. Das lässt sich an APFS zeigen, durch verschiedene Artikel und Erfahrungsberichte.
Siehe z.B. hier: Does Apple maintain APFS in older macOS?

Apple bietet keine LTS-Versionen an und pflegt Altversionen nur stiefmütterlich.
sudoRinger
Aus meiner Sicht ist macOS ein Rolling Release mit Marketing-Nummerierung.
Diese Argumentation kann ich immer noch nicht nachvollziehen. Sogesehen ist dann auch ein Windows ein Rolling Release. Oder ein Ubuntu... . Ist aber auch egal!
sudoRinger
Durch die Gerätebindung ist die erwartete Nutzungsdauer von macOS und Mac praktisch rund 8 Jahre, zumindest solange man mit dem Mac in fremden Netzen unterwegs ist.
Nach der obigen Tabelle in Kapitel 7 "Praktische Supportdauer, Erscheinungsdaten und unterstützte macOS-Versionen für ausgewählte Mac-Modelle" auch kürzer. Teilweise nur 5 Jahre (wenn man direkt bei Erscheinen eines neuen Macs kauft) - wenn man immer sicher sein möchte, alle Sicherheitsupdates und sonstigen Updates in Frameworks zu erhalten. Ansonsten natürlich länger.
sudoRinger
Aber danach ist der Mac trotzdem nicht gleich ein Sicherheitsrisiko. Wird der Mac im Heimnetz betrieben (und nicht wie ein Linux-Server für exponierte Dienste wie Webserver oder VPN-Endpunkte) bleibt er ein solides Endnutzergerät.
Die Aussage stimmt nur bedingt und wird z.B. durch die Pegasus-Sicherheitslücke widerlegt (siehe oben). Klar, nicht jeder wird mit Pegasus angegriffen. Aber es kann auch komplett andere Sicherheitslücken und Bedrohungen geben. Ich stimme aber durchaus zu, dass man auch den Ball flach halten kann und durchaus auch Altversionen als normaler Nutzer mit normalen Risikoprofil noch nutzen kann, insbesondere wenn man dann aktuelle Browser installiert. Aber toll ist die Situation dennoch nicht.
-1
sudoRinger
sudoRinger03.08.2517:06
vta
Denn neue Major-Releases können wieder neue Probleme mit sich bringen. Wenn man aber nicht upgraded, läuft man Gefahr, nicht mehr alle Sicherheitsupdates zu erhalten.
sudoRinger
Aus meiner Sicht ist macOS ein Rolling Release mit Marketing-Nummerierung.
Diese Argumentation kann ich immer noch nicht nachvollziehen. Sogesehen ist dann auch ein Windows ein Rolling Release. Oder ein Ubuntu... .
Kürzlich habe ich ein Rolling Release-Update von EndeavourOS (Arch) gemacht. Nach einer guten Stunde hatte ich die VNC-Verbindung endlich repariert. So glasklar ist die Unterscheidung zwischen Major Release und Rolling Release offenbar nicht immer.
+1
vta03.08.2517:08
Verstehe nicht, was das mit dem Thema zu tun hat. Aus meiner Sicht passt die Idee, dass macOS wie ein Rollingrelease sei, nicht. Das ist im Endeffekt aber auch egal bzw. Off-topic.
-4
tranquillity
tranquillity03.08.2517:59
Verstehe die vielen negativen Bewertungen nicht. Auch wenn der Artikel KI-generiert ist (was vta ja auch angegeben hat), wird doch ein Problem angesprochen: Dass man bei Apple nämlich nie weiß, inwieweit ältere Systeme noch sicher genug sind oder eben nicht. Die Informationspolitik seitens Apple ist in der Tat dürftig. Und man sieht auch, dass es beim Blick über den Tellerrand besser aussieht.
-2
sudoRinger
sudoRinger03.08.2518:53
vta
Verstehe nicht, was das (Rolling Release) mit dem Thema zu tun hat.
Du kommst bei Rolling Release wie bei Arch und openSUSE Tumbelweed zu einer positiven Bewertung. Du misst da mit zweierlei Maß.
Auch bei macOS muss man ständig aktualisieren. Das Problem ist also nicht, dass die alten macOS keinen Support erhalten, sondern dass alte Macs kein neues macOS erhalten.
+3
vta03.08.2519:10
sudoRinger
vta
Verstehe nicht, was das (Rolling Release) mit dem Thema zu tun hat.
Du kommst bei Rolling Release wie bei Arch und openSUSE Tumbelweed zu einer positiven Bewertung. Du misst da mit zweierlei Maß.
Man muss bei jedem System ständig aktualisieren hinsichtlich Sicherheitsupdates - egal ob Rolling Release oder nicht. Ich messe nicht mit zweierlei Maß.
sudoRinger
Auch bei macOS muss man ständig aktualisieren.
Ja genau! Windows auch!
https://msrc.microsoft.com/update-guide
sudoRinger
Das Problem ist also nicht, dass die alten macOS keinen Support erhalten, sondern dass alte Macs kein neues macOS erhalten.
Ja, das habe ich doch deutlich gemacht, dass das ein Problem ist. Und wenn man sich danach richtet, sieht die Supportzeit von Macs nicht mehr so toll aus. Oben gibt es sogar ein Beispiel mit nur 5 Jahren, sofern die Angaben stimmen.

Verstehe deinen Einwand nicht.
-5
Weia
Weia03.08.2520:47
tranquillity
Verstehe die vielen negativen Bewertungen nicht. Auch wenn der Artikel KI-generiert ist (was vta ja auch angegeben hat), wird doch ein Problem angesprochen: Dass man bei Apple nämlich nie weiß, inwieweit ältere Systeme noch sicher genug sind oder eben nicht.
Das hätte man aber auch mit wenigen eigenen Sätzen plus ggf. entsprechenden Links ansprechen können, statt mit einem KI-Wortschwall, von dem man nie wissen kann, was davon halluziniert ist, und den jeder, der das möchte, sich auch selbst besorgen kann.

Ich persönlich finde KI-Texte eine zeitraubende Zumutung und eine Beleidigung meiner Intelligenz. Und Zeitraub und Beleidigungen werden ja nicht dadurch besser, dass man explizit dazu schreibt, dass jetzt Zeitraub und Beleidigung folgen. Natürlich kann ich an dieser Stelle aufhören zu lesen, wie es einige offensichtlich auch getan haben, aber ist das der Sinn von Forenthreads, die mich thematisch eigentlich interessieren würden? Wenn das hier jetzt aber öfter passiert, werde ich es vermutlich so handhaben, dass ich aufhöre zu lesen, sobald explizit oder implizit ein KI-Text gepostet wird.

Aus meiner Sicht dient ein Forum dem Austausch unter Menschen.
„„Meinung“ ist das Foren-Unwort des Jahrzehnts.“
+14
cybermike
cybermike04.08.2506:33
Weia
Aus meiner Sicht dient ein Forum dem Austausch unter Menschen.

Stimme Dir völlig zu. Es wäre vielleicht ganz lustig hier im Forum eine Kategorie für KI-Systeme zu erstellen in der sich dann Agents der unterschiedlichen KI-Systeme zu den unterschiedlichsten Themen austauschen können
„Responsibility implemented“
+7
vta04.08.2509:06
Mag ja sein.
Hätte ich den Artikel nicht per KI erstellt, sondern selber, dann hätte das inhaltlich 0% Unterschied gemacht. Die Formulierung und der Aufbau des Artikels wäre im Endeffekt nur anders gewesen. Inhaltlich macht das in diesem Fall keinen Unterschied.

Unabhängig von dem eigentlichen Thema des Threads oder der KI-Diskussion fällt mir immer wieder auf, dass es offenbar User gibt, die konsequent immer einen Daumen nach unten vergeben, wenn Apple bzw. der Mac bei einem Thema nicht gut wegkommt - selbst wenn alles eindeutig klar und belegt ist. Ein "1 +1 = 2" bekäme von diesen Usern auch einen Daumen nach unten, wenn aus irgendeinem Grund diesen Usern das Ergebnis "2" nicht passt.
-7
sudoRinger
sudoRinger04.08.2509:28
Die Antwort von der KI deutet darauf hin, dass die Frage lautete: "Erstelle eine kritische Analyse des weitverbreiteten Mythos, dass Apple stets die drei letzten macOS-Versionen mit Sicherheitsupdates versorgt. Gehe dabei auf Unterschiede zu Windows und Linux ein."

Ein Prompt wie „Wie lange unterstützt Apple frühere Versionen von macOS mit Sicherheitsupdates? Bitte vergleiche das mit der Update-Politik anderer Betriebssysteme.“ hätte eine Antwort wahrscheinlich ohne mehrfache Nutzung von "Mythos" oder "kritisch" geliefert.

Aber was ist Deine Absicht für den Thread? Dass die beiden letzten Vorgängerverson von macOS nicht alle Sicherheitsupdates bekommen, ist bekannt.
Was sind die Ursachen für geringere Zahl der geschlossenen Sicherheitslücken? Vielleicht betreffen nicht alle Sicherheitslücken die älteren Versionen. Oder das Schließen der Sicherheitslücke bedeutet größere Änderungen im Betriebssystem, was auch Probleme bereiten könnte. 🤷‍♂️
+1
Weia
Weia04.08.2510:16
vta
Hätte ich den Artikel nicht per KI erstellt, sondern selber, dann hätte das inhaltlich 0% Unterschied gemacht.
Ich hoffe doch. Für den Punkt, den Du machen willst, ist die Redundanz des Textes nämlich vollkommen unnötig.

Nimm mal an, der Text sei nicht von einer KI erstellt, sondern ein Eintrag in der Wikipedia. Der KI-Vorwurf entfällt dann offenkundig. Trotzdem bin ich mir sicher, dass Du kritisiert worden wärest, wenn Du hier mit Copy&Paste einfach den gesamten Wikipedia-Artikel eingestellt hättest, statt nur die Dir wichtigen Kernthesen zu formulieren bzw. exemplarisch zu zitieren und ansonsten den Artikel zu verlinken.

Eines meiner Lieblingszitate lautet sinngemäß: Entschuldigen Sie bitte den langen Brief; ich hatte keine Zeit für einen kürzeren (Goethe). Das ist genau der Punkt: Um Zeit zu sparen, schreibt man selbst einfach einen länglichen Text herunter in der Hoffnung, dass er irgendwo schon alles Wichtige enthalten wird, und überlässt dann dem Leser (im Falle eines Forumspostings gar den Lesern), daraus mühsam den wesentlichen Gehalt zu destillieren.
„„Meinung“ ist das Foren-Unwort des Jahrzehnts.“
+7

Kommentieren

Sie müssen sich einloggen, um sich an einer Diskussion beteiligen zu können.