Saturday, February 19, 2022

Informationen zum Sicherheitsinhalt von iOS 13.2 und iPadOS 13.2

Informationen zum Sicherheitsinhalt von iOS 13.2 und iPadOS 13.2

Dieses Dokument beschreibt den Sicherheitsinhalt von iOS 13.2 und iPadOS 13.2.

Über Apple-Sicherheitsupdates

Zum Schutz unserer Kunden offenbart, diskutiert oder bestätigt Apple keine Sicherheitsprobleme, bis eine Untersuchung durchgeführt wurde und Patches oder Versionen verfügbar sind. Aktuelle Versionen sind auf der Apple-Seite für Sicherheitsupdates aufgeführt.

Apple-Sicherheitsdokumente verweisen wenn möglich auf Schwachstellen per CVE-ID .

Weitere Informationen zur Sicherheit finden Sie auf der Seite Apple-Produktsicherheit .

iOS 13.2 und iPadOS 13.2

Veröffentlicht am 28. Oktober 2019

Konten

Verfügbar für: iPhone 6s und höher, iPad Air 2 und höher, iPad mini 4 und höher und iPod touch der 7. Generation

Auswirkung: Ein entfernter Angreifer kann Speicherlecks erzielen

Beschreibung: Ein Lesevorgang außerhalb der Grenzen wurde mit einer verbesserten Eingabevalidierung behoben.

CVE-2019-8787: Steffen Klee vom Secure Mobile Networking Lab der Technischen Universität Darmstadt

AirDrop

Verfügbar für: iPhone 6s und höher, iPad Air 2 und höher, iPad mini 4 und höher und iPod touch der 7. Generation

Auswirkung: AirDrop-Übertragungen können im Modus „Jeder" unerwartet akzeptiert werden

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Validierung behoben.

CVE-2019-8796: Allison Husain von der UC Berkeley

Eintrag hinzugefügt am 4. April 2020

Appstore

Verfügbar für: iPhone 6s und höher, iPad Air 2 und höher, iPad mini 4 und höher und iPod touch der 7. Generation

Auswirkung: Ein lokaler Angreifer kann sich möglicherweise ohne gültige Anmeldeinformationen beim Konto eines zuvor angemeldeten Benutzers anmelden.

Beschreibung: Ein Authentifizierungsproblem wurde durch eine verbesserte Zustandsverwaltung behoben.

CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)

Zugehörige Domänen

Verfügbar für: iPhone 6s und höher, iPad Air 2 und höher, iPad mini 4 und höher und iPod touch der 7. Generation

Auswirkung: Unsachgemäße URL-Verarbeitung kann zu Datenexfiltration führen

Beschreibung: Beim Parsen von URLs bestand ein Problem. Dieses Problem wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2019-8788: Juha Lindstedt von Pakastin, Mirko Tanania, Rauli Rikama von Zero Keyboard Ltd

Audio

Verfügbar für: iPhone 6s und höher, iPad Air 2 und höher, iPad mini 4 und höher und iPod touch der 7. Generation

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8785: Ian Beer von Google Project Zero

CVE-2019-8797: 08Tc3wBB arbeitet mit SSD Secure Disclosure

AVEVideoEncoder

Verfügbar für: iPhone 6s und höher, iPad Air 2 und höher, iPad mini 4 und höher und iPod touch der 7. Generation

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8795: 08Tc3wBB arbeitet mit SSD Secure Disclosure

Bücher

Verfügbar für: iPhone 6s und höher, iPad Air 2 und höher, iPad mini 4 und höher und iPod touch der 7. Generation

Auswirkung: Das Analysieren einer in böser Absicht erstellten iBooks-Datei kann zur Offenlegung von Benutzerinformationen führen

Beschreibung: Bei der Verarbeitung von Symlinks bestand ein Validierungsproblem. Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.

CVE-2019-8789: Gertjan Franken von imec-DistriNet, KU Leuven

Kontakte

Verfügbar für: iPhone 6s und höher, iPad Air 2 und höher, iPad mini 4 und höher und iPod touch der 7. Generation

Auswirkung: Die Verarbeitung eines böswilligen Kontakts kann zu UI-Spoofing führen

Beschreibung: Ein Problem mit einer inkonsistenten Benutzeroberfläche wurde durch eine verbesserte Zustandsverwaltung behoben.

CVE-2017-7152: Oliver Paukstadt von Thinking Objects GmbH (to.com)

Dateisystemereignisse

Verfügbar für: iPhone 6s und höher, iPad Air 2 und höher, iPad mini 4 und höher und iPod touch der 7. Generation

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8798: ABC Research sro arbeitet mit der Zero Day Initiative von Trend Micro zusammen

Grafiktreiber

Verfügbar für: iPhone 6s und höher, iPad Air 2 und höher, iPad mini 4 und höher und iPod touch der 7. Generation

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Systemberechtigungen ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8784: Vasiliy Vasilyev und Ilya Finogeev von Webinar, LLC

Kernel

Verfügbar für: iPhone 6s und höher, iPad Air 2 und höher, iPad mini 4 und höher und iPod touch der 7. Generation

Auswirkung: Eine Anwendung kann eingeschränkten Speicher lesen

Beschreibung: Ein Validierungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2019-8794: 08Tc3wBB arbeitet mit SSD Secure Disclosure

Kernel

Verfügbar für: iPhone 6s und höher, iPad Air 2 und höher, iPad mini 4 und höher und iPod touch der 7. Generation

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Ein Speicherbeschädigungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8786: Wen Xu von Georgia Tech, Microsoft Offensive Security Research Intern

Eintrag aktualisiert am 18. November 2019

Kernel

Verfügbar für: iPhone 6s und höher, iPad Air 2 und höher, iPad mini 4 und höher und iPod touch der 7. Generation

Auswirkung: Eine Anwendung kann möglicherweise beliebigen Code mit Kernel-Privilegien ausführen

Beschreibung: Eine Sicherheitsanfälligkeit bezüglich Speicherbeschädigung wurde durch verbessertes Sperren behoben.

CVE-2019-8829: Jann Horn von Google Project Zero

Eintrag hinzugefügt am 8. November 2019

Einrichtungsassistent

Verfügbar für: iPhone 6s und höher, iPad Air 2 und höher, iPad mini 4 und höher und iPod touch der 7. Generation

Auswirkung: Ein Angreifer in physischer Nähe kann einen Benutzer möglicherweise während der Geräteeinrichtung in ein bösartiges Wi-Fi-Netzwerk zwingen

Beschreibung: Eine Inkonsistenz in den Konfigurationseinstellungen des Wi-Fi-Netzwerks wurde behoben.

CVE-2019-8804: Christy Philip Mathew von Zimperium, Inc

Bildschirmaufnahme

Verfügbar für: iPhone 6s und höher, iPad Air 2 und höher, iPad mini 4 und höher und iPod touch der 7. Generation

Auswirkung: Ein lokaler Benutzer kann möglicherweise den Bildschirm ohne sichtbare Bildschirmaufzeichnungsanzeige aufzeichnen

Beschreibung: Bei der Entscheidung, wann die Bildschirmaufzeichnungsanzeige angezeigt werden soll, bestand ein Konsistenzproblem. Das Problem wurde durch eine verbesserte Zustandsverwaltung behoben.

CVE-2019-8793: Ryan Jenkins von der Lake Forrest Prep School

WebKit

Verfügbar für: iPhone 6s und höher, iPad Air 2 und höher, iPad mini 4 und höher und iPod touch der 7. Generation

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Zustandsverwaltung behoben.

CVE-2019-8813: ein anonymer Forscher

WebKit

Verfügbar für: iPhone 6s und höher, iPad Air 2 und höher, iPad mini 4 und höher und iPod touch der 7. Generation

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Mehrere Speicherbeschädigungsprobleme wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8782: Cheolung Lee vom LINE+-Sicherheitsteam

CVE-2019-8783: Cheolung Lee vom LINE+ Graylab-Sicherheitsteam

CVE-2019-8808: gefunden von OSS-Fuzz

CVE-2019-8811: Soyeon Park von SSLab an der Georgia Tech

CVE-2019-8812: JunDong Xie vom Ant-Financial Light-Year Security Lab

CVE-2019-8814: Cheolung Lee vom LINE+-Sicherheitsteam

CVE-2019-8816: Soyeon Park von SSLab an der Georgia Tech

CVE-2019-8819: Cheolung Lee vom LINE+-Sicherheitsteam

CVE-2019-8820: Samuel Groß von Google Project Zero

CVE-2019-8821: Sergei Glazunov von Google Project Zero

CVE-2019-8822: Sergei Glazunov von Google Project Zero

CVE-2019-8823: Sergei Glazunov von Google Project Zero

Eintrag aktualisiert am 18. November 2019

WebKit

Verfügbar für: iPhone 6s und höher, iPad Air 2 und höher, iPad mini 4 und höher und iPod touch der 7. Generation

Auswirkung: Beim Besuch einer in böser Absicht erstellten Website können die Websites offengelegt werden, die ein Benutzer besucht hat

Beschreibung: Der HTTP-Referrer-Header kann verwendet werden, um den Browserverlauf zu verlieren. Das Problem wurde behoben, indem alle Referrer von Drittanbietern auf ihren Ursprung herabgestuft wurden.

CVE-2019-8827: Artur Janc, Krzysztof Kotowicz, Lukas Weichselbaum und Roberto Clapis vom Google-Sicherheitsteam

Eintrag hinzugefügt am 6. Februar 2020

WebKit-Prozessmodell

Verfügbar für: iPhone 6s und höher, iPad Air 2 und höher, iPad mini 4 und höher und iPod touch der 7. Generation

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Mehrere Speicherbeschädigungsprobleme wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8815: Apple

W-lan

Verfügbar für: iPhone 6s und höher, iPad Air 2 und höher, iPad mini 4 und höher und iPod touch der 7. Generation

Auswirkung: Ein Angreifer in Wi-Fi-Reichweite kann möglicherweise eine kleine Menge Netzwerkverkehr sehen

Beschreibung: Bei der Verarbeitung von Zustandsübergängen bestand ein Logikproblem. Dies wurde mit einer verbesserten Zustandsverwaltung behoben.

CVE-2019-15126: Milos Cermak bei ESET

Eintrag hinzugefügt am 3. Februar 2020

Zusätzliche Anerkennung

CFNetzwerk

Wir möchten Lily Chen von Google für ihre Unterstützung danken.

Kernel

Wir danken Daniel Roethlisberger von Swisscom CSIRT und Jann Horn von Google Project Zero für ihre Unterstützung.

Eintrag aktualisiert am 8. November 2019

WebKit

Wir möchten Dlive vom Xuanwu Lab von Tencent und Zhiyi Zhang vom Codesafe Team of Legendsec der Qi'anxin Group für ihre Unterstützung danken.

Informationen über Produkte, die nicht von Apple hergestellt wurden, oder unabhängige Websites, die nicht von Apple kontrolliert oder getestet wurden, werden ohne Empfehlung oder Billigung bereitgestellt. Apple übernimmt keine Verantwortung in Bezug auf die Auswahl, Leistung oder Verwendung von Websites oder Produkten von Drittanbietern. Apple macht keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit von Websites Dritter. Wenden Sie sich an den Anbieter , um weitere Informationen zu erhalten.

No comments:

Post a Comment