Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
iOS 13.4 und iPadOS 13.4
Veröffentlicht am 24. März 2020
Accounts
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-9772: Allison Husain von der UC Berkeley
Eintrag am 21. Mai 2020 hinzugefügt
ActionKit
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein Programm kann einen von privaten Frameworks bereitgestellten SSH-Client nutzen.
Beschreibung: Dieses Problem wurde mit einer neuen Berechtigung behoben.
CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)
AppleMobileFileIntegrity
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein Programm kann willkürliche Berechtigungen nutzen.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2020-3883: Linus Henze (pinauten.de)
Bluetooth
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann den Bluetooth-Verkehr abfangen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9770: Jianliang Wu vom PurSec Lab der Purdue-Universität, Xinwen Fu und Yue Zhang von der University of Central Florida
CoreFoundation
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.
Beschreibung: Es bestand ein Problem mit Berechtigungen. Dieses Problem wurde durch eine verbesserte Berechtigungsüberprüfung behoben.
CVE-2020-3913: Timo Christ von Avira Operations GmbH & Co. KG
Symbole
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Beim Festlegen eines alternativen App-Symbols können ohne die entsprechende Zugriffsberechtigung Fotos angezeigt werden.
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2020-3916: Vitaliy Alekseev (@villy21)
Bildbearbeitung
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9768: Mohamed Ghannam (@_simo36)
IOHIDFamily
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-3919: Alex Plaskett von F-Secure Consulting
Eintrag am 21. Mai 2020 aktualisiert
Kernel
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-3914: pattern-f (@pattern_F_) von WaCai
Kernel
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9785: Proteas vom Qihoo 360 Nirvan Team
libxml2
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Mehrere Probleme in libxml2
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Größenüberprüfung behoben.
CVE-2020-3910: LGTM.com
libxml2
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Mehrere Probleme in libxml2
Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-3909: LGTM.com
CVE-2020-3911: gefunden von OSS-Fuzz
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein lokaler Nutzer kann beim Wechseln zwischen Apps gelöschte Inhalte anzeigen.
Beschreibung: Das Problem wurde behoben, indem beim Löschen von Inhalten die Anwendungsvorschauen gelöscht werden.
CVE-2020-9780: Ein anonymer Forscher, Dimitris Chaintinis
Mail-Anhänge
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Geschnittene Videos können über die Mail-App nicht fehlerfrei geteilt werden.
Beschreibung: In der Auswahl von Videodateien durch die Mail-App lag ein Fehler vor. Das Problem wurde durch die Auswahl der neuesten Version eines Videos behoben.
CVE-2020-9777
Nachrichten
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Eine Person mit physischem Zugang zu einem gesperrten iOS-Gerät kann auf Nachrichten antworten, auch wenn das Antworten auf Nachrichten deaktiviert ist.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-3891: Peter Scott
Verfassen von Nachrichten
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Gelöschte Nachrichtengruppen können durch die automatische Vervollständigung weiterhin vorgeschlagen werden.
Beschreibung: Das Problem wurde durch ein verbessertes Löschen behoben.
CVE-2020-3890: Ein anonymer Forscher
Safari
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die privaten Surfaktivitäten eines Benutzers können unerwarteterweise in "Bildschirmzeit" gespeichert werden.
Beschreibung: Die Verarbeitung von Tabs, die Bild-in-Bild-Videos anzeigen, war fehlerhaft. Das Problem wurde durch verbesserte Statusverarbeitung behoben.
CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) und Sambor Wawro von der STO64-Schule in Krakau, Polen
Eintrag am 1. Mai 2020 aktualisiert
Safari
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein Benutzer kann einer Website unbeabsichtigte Berechtigungen erteilen.
Beschreibung: Das Problem wurde behoben, indem die Eingabeaufforderungen hinsichtlich Website-Berechtigungen nach der Navigation entfernt wurden.
CVE-2020-9781: Nikhil Mittal (@c0d3G33k) von Payatu Labs (payatu.com)
Sandbox
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein lokaler Benutzer kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2020-3918: ein anonymer Forscher, Augusto Alvarez von Outcourse Limited
Eintrag hinzugefügt am 1. Mai 2020, aktualisiert am 21. Mai 2020
Web-App
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Eine in böser Absicht erstellte Seite kann andere Web-Kontexte beeinträchtigen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-3888: Darren Jones von Dappological Ltd.
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Einige Websites wurden möglicherweise nicht in den Safari-Einstellungen angezeigt.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-9787: Ryan Pickren (ryanpickren.com)
Eintrag am 1. Mai 2020 hinzugefügt
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2020-3894: Sergei Glazunov von Google Project Zero
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.
Beschreibung: Ein Problem mit der Speichernutzung wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-3899: gefunden von OSS-Fuzz
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem Cross-Site-Scripting-Angriff führen
Beschreibung: Ein Problem mit der Eingabeüberprüfung wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-3895: grigoritchy
CVE-2020-3900: Dongzhuo Zhao in Zusammenarbeit mit ADLab von Venustech
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-3901: Benjamin Randazzo (@____benjamin)
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Der Ursprung eines Downloads wird möglicherweise falsch zugeordnet.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-3887: Ryan Pickren (ryanpickren.com)
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von Code führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9783: Apple
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-3897: Brendan Draper (@6r3nd4n) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Laden von WebKit-Seiten
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Eine Datei-URL wird möglicherweise nicht korrekt verarbeitet.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-3885: Ryan Pickren (ryanpickren.com)
Zusätzliche Danksagung
4FontParser
Wir möchten uns bei Matthew Denton von Google Chrome für die Unterstützung bedanken.
Kernel
Wir möchten uns bei Siguza für die Unterstützung bedanken.
LinkPresentation
Wir möchten uns bei Travis für die Unterstützung bedanken.
Hinweise
Wir möchten uns bei Mike DiLoreto für die Unterstützung bedanken.
rapportd
Wir möchten uns bei Alexander Heinrich (@Sn0wfreeze) von der Technischen Universität Darmstadt für die Unterstützung bedanken.
Safari Reader
Wir möchten uns bei Nikhil Mittal (@c0d3G33k) von Payatu Labs (payatu.com) für die Unterstützung bedanken.
Sidecar
Wir möchten uns bei Rick Backley (@rback_sec) für die Unterstützung bedanken.
SiriKit
Wir möchten uns bei Ioan Florescu und Ki Ha Nam für die Unterstützung bedanken.
WebKit
Wir möchten uns bei Emilio Cobos Álvarez von Mozilla und Samuel Groß von Google Project Zero für die Unterstützung bedanken.
Eintrag am 4. April 2020 aktualisiert