Informationen zum Sicherheitsinhalt von iOS 13

In diesem Dokument wird der Sicherheitsinhalt von iOS 13 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit.

iOS 13

Veröffentlicht am 19. September 2019

Bluetooth

Verfügbar für: iPhone 6s und neuer

Auswirkung: Mitteilungsvorschauen werden möglicherweise auf Bluetooth-Geräten angezeigt, selbst wenn Vorschauen deaktiviert sind

Beschreibung: Bei der Anzeige von Mitteilungsvorschauen bestand ein Logikproblem. Dieses Problem wurde durch eine verbesserte Prüfung behoben.

CVE-2019-8711: Arjang von MARK ANTHONY GROUP INC., Cemil Ozkebapci (@cemilozkebapci) von Garanti BBVA, Oguzhan Meral von Deloitte Consulting, Ömer Bozdoğan-Ramazan Atıl Anadolu Lisesi Adana/TÜRKEI

CoreAudio

Verfügbar für: iPhone 6s und neuer

Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Films kann zur Preisgabe des Prozessspeichers führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.

CVE-2019-8705: riusksk von VulWar Corp in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Face ID

Verfügbar für: iPhone 6s und neuer

Auswirkung: Ein 3D-Modell, das so konstruiert ist, dass es so wie der registrierte Benutzer aussieht, kann sich über Face ID authentifizieren

Beschreibung: Dieses Problem wurde durch verbesserte Machine-Learning-Modelle für Face ID behoben.

CVE-2019-8760: Wish Wu (吴潍浠 @wish_wu) vom Ant-financial Light-Year Security Lab

Foundation

Verfügbar für: iPhone 6s und neuer

Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8641: Samuel Groß und Natalie Silvanovich von Google Project Zero

Tastaturen

Verfügbar für: iPhone 6s und neuer

Auswirkung: Ein lokaler Nutzer kann vertrauliche Benutzerdaten preisgeben

Beschreibung: Ein Authentifizierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8704: 王 邦 宇 (wAnyBug.Com) von SAINTSEC

Nachrichten

Verfügbar für: iPhone 6s und neuer

Auswirkung: Eine Person mit physischem Zugang zu einem iOS-Gerät kann vom Sperrbildschirm aus auf Kontakte zugreifen

Beschreibung: Dieses Problem wurde durch Einschränkung der Optionen behoben, die auf einem gesperrten Gerät zur Verfügung stehen.

CVE-2019-8742: videosdebarraquito

Übersicht

Verfügbar für: iPhone 6s und neuer

Auswirkung: Durch die Verarbeitung einer in böser Absicht erstellten Datei können möglicherweise Benutzerinformationen offengelegt werden

Beschreibung: Aufgrund eines Berechtigungsproblems wurden unzulässige Ausführungsberechtigungen erteilt. Dieses Problem wurde durch eine verbesserte Berechtigungsüberprüfung behoben.

CVE-2019-8731: Saif Hamed Hamdan Al Hinai von Oman National CERT, Yiğit Can YILMAZ (@yilmazcanyigit)

Safari

Verfügbar für: iPhone 6s und neuer

Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu URL-Spoofing führen

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8727: Divyanshu Shukla (@justm0rph3u5) von Quotient Technology

Laden von WebKit-Seiten

Verfügbar für: iPhone 6s und neuer

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8674

Zusätzliche Danksagung

Bluetooth

Wir möchten uns bei Jan Ruge vom Secure Mobile Networking Lab an der TU Darmstadt, Jiska Classen vom Secure Mobile Networking Lab an der TU Darmstadt, Francesco Gringoli von der University of Brescia, Dennis Heinze vom Secure Mobile Networking Lab an der TU Darmstadt bedanken.

Kontrollzentrum

Wir möchten uns bei Brandon Sellers für die Unterstützung bedanken.

Tastatur

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

Mail

Wir möchten uns bei Kenneth Hyndycz für die Unterstützung bedanken.

Profile

Wir möchten uns bei James Seeley (@Code4iOS) vom Shriver Job Corps bedanken.

SafariViewController

Wir möchten uns bei Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: