Informationen zum Sicherheitsinhalt von iOS 10.1

In diesem Dokument wird der Sicherheitsinhalt von iOS 10.1 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.

Weitere Informationen zur Sicherheit finden Sie auf der Seite Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

iOS 10.1

Am 24. Oktober 2016 veröffentlicht

AppleMobileFileIntegrity

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer, iPod touch (6. Generation) und neuer

Auswirkung: Eine signierte ausführbare Datei kann Code mit derselben Team-ID ersetzen

Beschreibung: Bei der Verarbeitung von Code-Signaturen bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine zusätzliche Überprüfung behoben.

CVE-2016-7584: Mark Mentovai und Boris Vidolov von Google Inc.

Eintrag am 6. Dezember 2016 hinzugefügt

CFNetwork-Proxys

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer, iPod touch (6. Generation) und neuer

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann vertrauliche Benutzerdaten offenlegen

Beschreibung: Beim Umgang mit Proxy-Anmeldedaten trat ein Phishing-Problem auf. Dieses Problem wurde behoben, indem unerwünschte Aufforderungen zur Passwortauthentifizierung entfernt wurden.

CVE-2016-7579: Jerry Decime

Kontakte

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer, iPod touch (6. Generation) und neuer

Auswirkung: Ein Programm kann weiterhin Zugriff auf das Adressbuch haben, nachdem der Zugriff unter "Einstellungen" widerrufen wurde

Beschreibung: Ein Zugriffssteuerungsproblem im Adressbuch wurde durch eine verbesserte Überprüfung der Dateiverknüpfung behoben.

CVE-2016-4686: Razvan Deaconescu, Mihai Chiroiu (Polytechnische Universität Bukarest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)

CoreGraphics

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer, iPod touch (6. Generation) und neuer

Auswirkung: Das Anzeigen einer schadhaften JPEG-Datei kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverarbeitung behoben.

CVE-2016-4673: Marco Grassi (@marcograss) von KeenLab (@keen_lab), Tencent

FaceTime

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer, iPod touch (6. Generation) und neuer

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann dafür sorgen, dass ein weitergeleiteter Anruf weiterhin Ton überträgt, obwohl er als beendet angezeigt wird

Beschreibung: Bei der Verarbeitung weitergeleiteter Anrufe traten Inkonsistenzen in der Benutzeroberfläche auf. Diese Probleme wurden durch eine verbesserte Protokolllogik behoben.

CVE-2016-7577: Martin Vigo (@martin-vigo) von salesforce.com

Eintrag am 27. Oktober 2016 hinzugefügt

FontParser

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer, iPod touch (6. Generation) und neuer

Auswirkung: Das Parsen einer schadhaften Schriftart kann vertrauliche Benutzerdaten offenlegen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2016-4660: Ke Liu von Tencents Xuanwu Lab

FontParser

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer, iPod touch (6. Generation) und neuer

Auswirkung: Die Verarbeitung einer schadhaften Schriftdatei kann zur Ausführung willkürlichen Codes führen 

Beschreibung: Bei der Verarbeitung von Schriftdateien konnte es zu einem Pufferüberlauf kommen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2016-4688: Simon Huang vom Unternehmen Alipay, thelongestusernameofall@gmail.com

Eintrag am 27. November 2016 hinzugefügt

IDS – Konnektivität

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer, iPod touch (6. Generation) und neuer

Auswirkungen: Ein Angreifer in einer privilegierten Netzwerkposition kann einen Teilnehmer einer Konferenzschaltung glauben lassen, dass er mit seinem gewünschten Gesprächspartner spricht

Beschreibung: Ein Problem bei der Anrufumschaltung ermöglichte Identitätsbetrug. Dieses Problem wurde durch eine verbesserte Verarbeitung von "Teilnehmer wechseln"-Benachrichtigungen behoben.

CVE-2016-4721: Martin Vigo (@martin_vigo) von salesforce.com

Eintrag am 27. Oktober 2016 hinzugefügt

iTunes-Backup

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer, iPod touch (6. Generation) und neuer

Auswirkung: Ein Angreifer mit Zugriff auf ein verschlüsseltes iTunes-Backup kann unter Umständen das Passwort für das Backup ermitteln

Beschreibung: Bei der Verarbeitung von verschlüsselten iTunes-Backups gab es eine Schwachstelle im Passwort-Hashing. Das Problem wurde durch das Entfernen des betroffenen Hashes behoben.

CVE-2016-4685: Elcomsoft

Eintrag am 14. November 2016 hinzugefügt

Kernel

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer, iPod touch (6. Generation) und neuer

Auswirkung: Ein lokaler Benutzer kann unter Umständen einen unerwarteten Systemabbruch oder die Ausführung willkürlichen Codes im Kernel verursachen

Beschreibung: Bei in MIG erzeugtem Code bestanden mehrere Probleme mit der Eingabeüberprüfung. Diese Probleme wurden durch eine verbesserte Überprüfung behoben.

CVE-2016-4669: Ian Beer von Google Project Zero

Eintrag am 2. November 2016 aktualisiert

Kernel

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer, iPod touch (6. Generation) und neuer

Auswirkung: Der Kernelspeicher kann von einem Programm offengelegt werden

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2016-4680: Max Bazaliy von Lookout und in7egral

Kernel

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer, iPod touch (6. Generation) und neuer

Auswirkung: Ein lokales Programm kann willkürlichen Code mit Root-Rechten ausführen

Beschreibung: Es bestanden mehrere Probleme mit der Objektlebensdauer, wenn neue Prozesse erzeugt wurden. Diese Probleme wurden durch eine verbesserte Überprüfung behoben.

CVE-2016-7613: Ian Beer von Google Project Zero

Eintrag am 1. November 2016 hinzugefügt

libarchive

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer, iPod touch (6. Generation) und neuer

Auswirkung: Ein schadhaftes Archiv kann beliebige Dateien überschreiben

Beschreibung: In der Pfadüberprüfungslogik für Symlinks bestand ein Problem. Dieses Problem wurde durch eine verbesserte Pfadbereinigung gelöst.

CVE-2016-4679: Omer Medan von enSilo Ltd

libxpc

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer, iPod touch (6. Generation) und neuer

Auswirkung: Ein Programm kann willkürlichen Code mit Root-Rechten ausführen

Beschreibung: Ein Konfigurationsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2016-4675: Ian Beer von Google Project Zero

Safari

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer, iPod touch (6. Generation) und neuer

Auswirkung: Eine schadhafte Website kann einen Denial-of-Service auslösen

Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte URL-Verarbeitung behoben.

CVE-2016-7581: Sabri Haddouche (@pwnsdx)

Eintrag am 1. Dezember 2016 aktualisiert

Sandbox-Profile

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer, iPod touch (6. Generation) und neuer

Auswirkung: Ein Programm kann in der Lage sein, Metadaten von Fotoverzeichnissen abzurufen

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen für Drittanbieteranwendungen behoben.

CVE-2016-4664: Razvan Deaconescu und Mihai Chiroiu (Polytechnische Universität Bukarest); Luke Deshotels und William Enck (North Carolina State University); Lucas Vincenzo Davi und Ahmad-Reza Sadeghi (TU Darmstadt)

Sandbox-Profile

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer, iPod touch (6. Generation) und neuer

Auswirkung: Ein Programm kann in der Lage sein, Metadaten von Audioverzeichnissen abzurufen

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen für Drittanbieteranwendungen behoben.

CVE-2016-4665: Razvan Deaconescu und Mihai Chiroiu (Polytechnische Universität Bukarest); Luke Deshotels und William Enck (North Carolina State University); Lucas Vincenzo Davi und Ahmad-Reza Sadeghi (TU Darmstadt)

Sicherheit

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer, iPod touch (6. Generation) und neuer

Auswirkung: Ein lokaler Angreifer kann die Länge eines Anmeldepassworts erkennen, wenn sich ein Benutzer anmeldet

Beschreibung: Bei der Verarbeitung von Passwörtern kam es zu einem Protokollierungsproblem. Dieses Problem wurde behoben, indem die Passwortlänge nicht mehr protokolliert wird.

CVE-2016-4670: Daniel Jalkut von Red Sweater Software

WebKit

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer, iPod touch (6. Generation) und neuer

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverarbeitung behoben.

CVE-2016-4666: Apple

CVE-2016-4677: Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

WebKit

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer, iPod touch (6. Generation) und neuer

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverarbeitung behoben.

CVE-2016-7578: Apple

Eintrag am 27. Oktober 2016 hinzugefügt

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: