Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
iOS 13.5 und iPadOS 13.5
Veröffentlicht am 20. Mai 2020
Accounts
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen.
Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9827: Jannik Lorenz von SEEMOO an der TU Darmstadt
AirDrop
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen.
Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9826: Dor Hadad von Palo Alto Networks
AppleMobileFileIntegrity
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein in böser Absicht erstelltes Programm kann mit Systemprozessen interagieren, um auf private Informationen zuzugreifen und privilegierte Aktionen auszuführen.
Beschreibung: Ein Problem mit der Berechtigungsanalyse wurde mit einer verbesserten Analyse behoben.
CVE-2020-9842: Linus Henze (pinauten.de)
Audio
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9815: Yu Zhou (@yuzhou6666) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Audio
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Audiodatei kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9791: Yu Zhou (@yuzhou6666) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Bluetooth
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann den Bluetooth-Verkehr abfangen.
Beschreibung: Bei der Verwendung eines PRNG mit niedriger Entropie bestand ein Problem. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-6616: Jörn Tillmanns (@matedealer) und Jiska Classen (@naehrdine) von Secure Mobile Networking Lab
Bluetooth
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9838: Dennis Heinze (@ttdennis) von der TU Darmstadt, Secure Mobile Networking Lab
CoreText
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textnachricht kann zu einem Denial-of-Service des Programms führen.
Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2020-9829: Aaron Perris (@aaronp613), ein anonymer Forscher, ein anonymer Forscher, Carlos S. Tech, Sam Menzies von Sam's Lounge, Sufiyan Gouri von der Lovely Professional University, Indien, Suleman Hasan Rathor von Arabic-Classroom.com
FaceTime
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Das Video eines Benutzers wird möglicherweise in einem FaceTime-Anruf nicht angehalten, wenn das Telefon klingelt und der Benutzer die FaceTime-App beendet.
Beschreibung: Es gab ein Problem mit dem Anhalten von FaceTime-Videos. Das Problem wurde durch eine verbesserte Logik behoben.
CVE-2020-9835: Olivier Levesque (@olilevesque)
Dateisystem
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein entfernter Angreifer kann möglicherweise das Dateisystem ändern.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-9820: Thijs Alkemade von Computest
FontParser
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Das Öffnen einer in böser Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9816: Peter Nguyen Vu Hoang von STAR Labs in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
ImageIO
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-3878: Samuel Groß von Google Project Zero
ImageIO
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9789: Wenchao Li von VARAS@IIE
CVE-2020-9790: Xingwei Lin vom Ant-Financial Light-Year Security Lab
IPSec
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein entfernter Angreifer kann möglicherweise ein Speicherleck verursachen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9837: Thijs Alkemade von Computest
Kernel
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9821: Xinru Chi und Tielei Wang vom Pangu Lab
Kernel
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein in böser Absicht erstelltes Programm kann möglicherweise das Speicherlayout eines anderen Programms bestimmen.
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2020-9797: Ein anonymer Forscher
Kernel
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9852: Tao Huang und Tielei Wang vom Pangu Lab
Kernel
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9795: Zhuo Liang vom Qihoo 360 Vulcan Team
Kernel
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Eine Anwendung kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9808: Xinru Chi und Tielei Wang vom Pangu Lab
Kernel
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein lokaler Benutzer kann möglicherweise den Kernelspeicher auslesen.
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9811: Tielei Wang vom Pangu Lab
CVE-2020-9812: derrek (@derrekr6)
Kernel
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Es bestand ein Logikproblem, das zu Speicherfehlern führte. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9813: Xinru Chi vom Pangu Lab
CVE-2020-9814: Xinru Chi und Tielei Wang vom Pangu Lab
Kernel
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Das Layout des Kernelspeichers kann möglicherweise von einem Schadprogramm ermittelt werden.
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9809: Benjamin Randazzo (@____benjamin)
libxpc
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein Schadprogramm kann möglicherweise beliebige Dateien überschreiben.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2020-9994: Apple
Eintrag am 21. September 2020 hinzugefügt
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten E-Mail-Nachricht kann zu einer Heap-Korruption führen.
Beschreibung: Ein Problem mit der Speichernutzung wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9819: ZecOps.com
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten E-Mail-Nachricht kann zu einer unerwarteten Speichermodifikation oder zu einem unerwarteten Programmabbruch führen.
Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9818: ZecOps.com
Nachrichten
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein aus einer iMessage-Konversation entfernter Nutzer kann möglicherweise immer noch den Status ändern
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.
CVE-2020-9823: Suryansh Mansharamani, Schüler an der Community Middle School, Plainsboro, New Jersey
Mitteilungen
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Eine Person mit physischem Zugriff auf ein iOS-Gerät kann möglicherweise auf dem Sperrbildschirm Inhalte von Benachrichtigungen ansehen.
Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9848: Nima
rsync
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein entfernter Angreifer kann bestehende Dateien überschreiben.
Beschreibung: Bei der Verarbeitung von Symlinks bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Überprüfung der Symlinks behoben.
CVE-2014-9512: gaojianfeng
Eintrag am 28. Juli 2020 hinzugefügt
Sandbox
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein in böser Absicht erstelltes Programm kann möglicherweise die Datenschutzeinstellungen umgehen.
Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.
CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)
Sicherheit
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Eine Anwendung kann möglicherweise erhöhte Benutzerrechte erlangen.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2020-9854: Ilias Morad (A2nkF)
Eintrag am 28. Juli 2020 hinzugefügt
SQLite
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein in böser Absicht erstelltes Programm kann einen Denial-of-Service verursachen oder möglicherweise Speicherinhalte offenlegen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2020-9794
Systemeinstellungen
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Eine Anwendung kann möglicherweise erhöhte Benutzerrechte erlangen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-2020-9839: @jinmo123, @setuid0x0_ und @insu_yun_en von @SSLab_Gatech in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
USB-Audio
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein USB-Gerät kann einen Denial-of-Service-Angriff verursachen.
Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2020-9792: Andy Davis von der NCC Group
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-9805: Ein anonymer Forscher
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-9802: Samuel Groß von Google Project Zero
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.
CVE-2020-9850: @jinmo123, @setuid0x0_ und @insu_yun_en von @SSLab_Gatech in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem Cross-Site-Scripting-Angriff führen
Beschreibung: Ein Problem mit der Eingabeüberprüfung wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2020-9843: Ryan Pickren (ryanpickren.com)
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.
CVE-2020-9803: Wen Xu vom SSLab der Georgia Tech
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9806: Wen Xu vom SSLab der Georgia Tech
CVE-2020-9807: Wen Xu vom SSLab der Georgia Tech
WebKit
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9800: Brendan Draper (@6r3nd4n) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
WebRTC
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Durch die Verarbeitung von in böser Absicht erstellten Webinhalten kann Prozessspeicher offengelegt werden.
Beschreibung: Ein Zugriffsproblem wurde durch verbesserte Speicherverwaltung behoben.
CVE-2019-20503: natashenka von Google Project Zero
WLAN
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein entfernter Angreifer kann möglicherweise einen unerwarteten Systemabbruch oder einen Fehler beim Kernelspeicher verursachen.
Beschreibung: Ein Double-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2020-9844: Ian Beer von Google Project Zero
WLAN
Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)
Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2020-9830: Tielei Wang vom Pangu Lab
Eintrag am 10. August 2020 hinzugefügt
Zusätzliche Danksagung
Bluetooth
Wir möchten uns bei Maximilian von Tschirschnitz (@maxinfosec1) von der Technischen Universität München und Ludwig Peuckert von der Technischen Universität München für die Unterstützung bedanken.
CoreText
Wir möchten uns bei Jiska Classen (@naehrdine) und Dennis Heinze (@ttdennis) vom Secure Mobile Networking Lab für die Unterstützung bedanken.
Geräteanalyse
Wir möchten uns bei Mohamed Ghannam (@_simo36) für die Unterstützung bedanken.
ImageIO
Wir möchten uns bei Lei Sun für die Unterstützung bedanken.
IOHIDFamily
Wir möchten uns bei Andy Davis von der NCC Group für die Unterstützung bedanken.
IPSec
Wir möchten uns bei Thijs Alkemade von Computest für die Unterstützung bedanken.
Eintrag am 10. August 2020 hinzugefügt
Kernel
Wir möchten uns bei Brandon Azad von Google Project Zero für die Unterstützung bedanken.
Safari
Wir möchten uns bei Jeffball von GRIMM und Luke Walker von der Manchester Metropolitan University für die Unterstützung bedanken.
WebKit
Wir möchten uns bei Aidan Dunlap von der UT Austin für die Unterstützung bedanken.