Informationen zum Sicherheitsinhalt von iOS 13.3.1 und iPadOS 13.3.1

In diesem Dokument wird der Sicherheitsinhalt von iOS 13.3.1 und iPadOS 13.3.1 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

iOS 13.3.1 und iPadOS 13.3.1

Veröffentlicht am 28. Januar 2020

Audio

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-3857: Zhuo Liang vom Qihoo 360 Vulcan Team

FaceTime

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein entfernter FaceTime-Benutzer kann die Selbstansicht der Kamera des lokalen Benutzers dazu veranlassen, die falsche Kamera anzuzeigen

Beschreibung: Es bestand ein Problem bei der Verarbeitung der Selbstansicht des lokalen Benutzers. Das Problem wurde durch verbesserte Logik behoben.

CVE-2020-3869: Elisa Lee

ImageIO

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-3826: Samuel Groß von Google Project Zero

CVE-2020-3870

CVE-2020-3878: Samuel Groß von Google Project Zero

Eintrag am 29. Januar 2020 aktualisiert

IOAcceleratorFamily

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-3837: Brandon Azad von Google Project Zero

IPSec

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Das Laden einer in böswilliger Absicht erstellten Racoon-Konfigurationsdatei könnte zur Ausführung willkürlichen Codes führen

Beschreibung: Bei der Verarbeitung von Racoon-Konfigurationsdateien trat ein Off-by-one-Problem auf. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-3840: @littlelailo

Kernel

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2020-3875: Brandon Azad von Google Project Zero

Kernel

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-3872: Haakon Garseg Mørk von Cognite und Cim Stordal von Cognite

Kernel

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Das Layout des Kernelspeichers kann möglicherweise von einem Schadprogramm ermittelt werden.

Beschreibung: Ein Zugriffsproblem wurde mit verbesserter Speicherverwaltung behoben.

CVE-2020-3836: Brandon Azad von Google Project Zero

Kernel

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-3842: Ned Williamson in Zusammenarbeit mit Google Project Zero

CVE-2020-3858: Xiaolong Bai und Min (Spark) Zheng von Alibaba Inc. und Luyi Xing von der Indiana University Bloomington

Kernel

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.

CVE-2020-3831: Corellium, Proteas vom Qihoo 360 Nirvan Team

Kernel

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann möglicherweise willkürlichen Code mit Systemrechten ausführen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-3853: Brandon Azad von Google Project Zero

Kernel

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-3860: Proteas vom Qihoo 360 Nirvan Team

libxml2

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten XML-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Größenüberprüfung behoben.

CVE-2020-3846: Ranier Vilela

Eintrag am 29. Januar 2020 hinzugefügt

libxpc

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Strings kann zu einer Heapbeschädigung führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-3856: Ian Beer von Google Project Zero

libxpc

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Eine Anwendung kann möglicherweise erhöhte Benutzerrechte erlangen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-3829: Ian Beer von Google Project Zero

Mail

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Das Deaktivieren von „Entfernte Inhalte in Nachrichten laden“ gilt möglicherweise nicht für alle Mail-Vorschauen

Beschreibung: Dieses Problem wurde durch eine verbesserte Propagierung von Einstellungen behoben.

CVE-2020-3873: Alexander Heinrich (@Sn0wfreeze) von der Technischen Universität Darmstadt, Stuart Chapman

Eintrag am 29. Januar 2020 aktualisiert

Nachrichten

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Eine Person mit physischem Zugang zu einem iOS-Gerät kann vom Sperrbildschirm aus auf Kontakte zugreifen.

Beschreibung: Ein Problem aufgrund einer uneinheitlichen Benutzeroberfläche wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-3859: Andrew Gonzalez, Simone PC

Eintrag am 29. Januar 2020 aktualisiert

Nachrichten

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein aus einer iMessage-Konversation entfernter Nutzer kann möglicherweise immer noch den Status ändern

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2020-3844: Ayden Panhuyzen (@aydenpanhuyzen) und Jamie Bishop (@jamiebishop123) von Dynastic, Lance Rodgers von der Oxon Hill High School

Eintrag am 29. Januar 2020 aktualisiert

Telefon

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Eine Person mit physischem Zugang zu einem iOS-Gerät kann vom Sperrbildschirm aus auf Kontakte zugreifen.

Beschreibung: Aufgrund eines Problems mit dem Sperrbildschirm konnten Benutzer auf einem gesperrten Gerät auf Kontakte zugreifen. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-3828: Ein anonymer Forscher

Automatisches Ausfüllen beim Login in Safari

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein lokaler Benutzer kann ein Passwort unwissentlich unverschlüsselt über das Netzwerk senden

Beschreibung: Das Problem wurde durch verbesserte UI-Verwaltung behoben.

CVE-2020-3841: Sebastian Bicchi (@secresDoge) von Sec-Research

Bildschirmfotos

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Bildschirmfotos der Nachrichten-App können zusätzliche Nachrichteninhalte zeigen

Beschreibung: Beim Benennen von Bildschirmfotos trat ein Problem auf. Das Problem wurde durch eine verbesserte Benennung behoben.

CVE-2020-3874: Nicolas Luckie vom Durham College

WebKit

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Eine in böser Absicht erstellte Website kann einen Denial-of-Service verursachen.

Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-3862: Srikanth Gatta von Google Chrome

Eintrag am 29. Januar 2020 hinzugefügt

WebKit

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-3825: Przemysław Sporysz von Euvic

CVE-2020-3868: Marcin Towalski von Cisco Talos

Eintrag am 29. Januar 2020 hinzugefügt

WebKit

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-3867: Ein anonymer Forscher

Eintrag am 29. Januar 2020 hinzugefügt

Laden von WebKit-Seiten

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-3865: Ryan Pickren (ryanpickren.com)

Eintrag am 29. Januar 2020 hinzugefügt

wifivelocityd

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Das Problem wurde durch verbesserte Berechtigungslogik behoben.

CVE-2020-3838: Dayton Pidhirney (@_watbulb)

Zusätzliche Danksagung

IOSurface

Wir möchten uns bei Liang Chen (@chenliang0817) für die Unterstützung bedanken.

Fotos-Speicher

Wir möchten uns bei Salman Husain von der UC Berkeley für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: