Informationen zum Sicherheitsinhalt von OS X Mavericks 10.9
In diesem Dokument wird der Sicherheitsinhalt von OS X Mavericks 10.9 beschrieben.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.
Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.
OS X Mavericks 10.9
Programm-Firewall
Auswirkung: socketfilterfw --blockApp blockiert bei Programmen möglicherweise keine eingehenden Netzwerkverbindungen
Beschreibung: Die Option --blockApp des Befehlszeilenprogramms socketfilterfw blockierte bei Programmen eingehende Netzwerkverbindungen nicht ordnungsgemäß. Dieses Problem wurde durch eine verbesserte Verarbeitung der --blockApp-Optionen behoben.
CVE-ID
CVE-2013-5165: Alexander Frangis von PopCap Games
Sandbox-App
Auswirkung: Die Sandbox-App wird womöglich umgangen
Beschreibung: Die Schnittstelle "LaunchServices" zum Starten eines Programms ermöglichte in der Sandbox ausgeführten Apps, die Liste mit Argumenten zu bestimmen, die an den neuen Prozess weitergegeben werden. Ein kompromittiertes in der Sandbox ausgeführtes Programm konnte dies missbrauchen, um die Sandbox zu umgehen. Dieses Problem wurde dadurch behoben, dass in der Sandbox ausgeführte Programme keine Argumente mehr angeben können.
CVE-ID
CVE-2013-5179: Friedrich Graeter von The Soulmen GbR
Bluetooth
Auswirkung: Ein schadhaftes lokales Programm konnte einen unerwarteten Systemabbruch verursachen
Beschreibung: Der Bluetooth-USB-Host-Controller löschte Schnittstellen, die für spätere Vorgänge benötigt wurden. Dieses Problem wurde dadurch behoben, dass die Schnittstelle beibehalten wird, bis sie nicht mehr benötigt wird.
CVE-ID
CVE-2013-5166: Stefano Bianchi Mazzone, Mattia Pagnozzi und Aristide Fattori von Computer and Network Security Lab (LaSER), Università degli Studi di Milano
CFNetwork
Auswirkung: Cookies aus Sitzungen werden auch nach dem Zurücksetzen von Safari beibehalten
Beschreibung: Durch Zurücksetzen von Safari wurden die Sitzungs-Cookies nicht immer gelöscht, bis Safari geschlossen wurde. Dieses Problem wurde durch eine verbesserte Verarbeitung der Sitzungs-Cookies behoben.
CVE-ID
CVE-2013-5167: Graham Bennett, Rob Ansaldo vom Amherst College
CFNetwork SSL
Auswirkung: Ein Angreifer könnte einen Teil einer SSL-Verbindung entschlüsseln
Beschreibung: Nur die SSL-Versionen SSLv3 und TLS 1.0 wurden bislang verwendet. Diese Versionen unterliegen bei der Nutzung von Blockverschlüsselungen einer Protokollschwachstelle. Ein Man-in-the-Middle-Angreifer konnte ungültige Daten einspeisen, die ein Schließen der Verbindung, aber auch das Offenlegen von Informationen über frühere Daten verursacht haben. Wenn mehrmals versucht wurde, dieselbe Verbindung herzustellen, war der Angreifer möglicherweise in der Lage, die gesendeten Daten, wie z. B. ein Passwort, zu entschlüsseln. Dieses Problem wurde durch die Aktivierung von TLS 1.2 behoben.
CVE-ID
CVE-2011-3389
Konsole
Auswirkung: Das Klicken auf einen schadhaften Protokolleintrag führt womöglich zu einer unerwarteten Programmausführung
Beschreibung: Dieses Update ändert das Konsolenverhalten, wenn auf einen Protokolleintrag mit angehängter URL geklickt wird. Anstatt die URL zu öffnen, zeigt die Konsole nun eine Vorschau der URL in der Übersicht an.
CVE-ID
CVE-2013-5168: Aaron Sigel von vtty.com
CoreGraphics
Auswirkung: Nach dem Ruhezustand des Bildschirms sind womöglich Fenster über dem Sperrbildschirm sichtbar
Beschreibung: Es bestand ein Logikproblem bei der Verarbeitung des Bildschirm-Ruhezustands in CoreGraphics, was zu Datenkorruption sowie dazu führen konnte, dass über dem Sperrbildschirm Fenster sichtbar waren. Das Problem wird durch eine verbesserte Verarbeitung des Bildschirm-Ruhezustands behoben.
CVE-ID
CVE-2013-5169
CoreGraphics
Auswirkung: Das Öffnen einer in böser Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen
Beschreibung: Bei der Verarbeitung von PDF-Dateien konnte ein Pufferunterlauf auftreten. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2013-5170: Will Dormann von CERT/CC
CoreGraphics
Auswirkung: Ein unberechtigtes Programm kann womöglich Tastenkombinationen verarbeiten, die in anderen Programm eingegeben wurden, obwohl der sichere Eingabemodus aktiviert ist
Beschreibung: Durch Registrierung einer Kurzbefehlaktion konnte ein unberechtigtes Programm Tastenkombinationen verarbeiten, die in anderen Programmen eingegeben wurden, obwohl der sichere Eingabemodus aktiviert war. Dieses Problem wurde durch eine zusätzliche Validierung von Kurzbefehlaktionen behoben.
CVE-ID
CVE-2013-5171
curl
Auswirkung: Mehrere Schwachstellen in curl
Beschreibung: In curl existierten mehrere Schwachstellen, die im schlimmsten Fall zur Ausführung willkürlichen Codes führen können. Diese Probleme wurden durch die Aktualisierung von curl auf Version 7.30.0 behoben.
CVE-ID
CVE-2013-0249
CVE-2013-1944
dyld
Auswirkung: Ein Angreifer, der willkürlichen Code auf einem Gerät ausführt, kann möglicherweise dafür sorgen, dass Code auch nach mehreren Neustarts ausgeführt wird
Beschreibung: In der Dyld-Funktion openSharedCacheFile () existierten mehrere Pufferüberläufe. Diese Probleme wurden durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2013-3950: Stefan Esser
IOKitUser
Auswirkung: Ein schadhaftes lokales Programm konnte einen unerwarteten Systemabbruch verursachen
Beschreibung: In IOCatalogue gab es einen Rückverweis auf einen Nullzeiger. Dieses Problem wurde durch eine zusätzliche Typüberprüfung behoben.
CVE-ID
CVE-2013-5138: Will Estes
IOSerialFamily
Auswirkung: Das Ausführen eines schadhaften Programms kann im Kernel zur Ausführung willkürlichen Codes führen
Beschreibung: Im IOSSerialFamily-Treiber gab es einen grenzüberschreitenden Array-Zugriff. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2013-5139: @dent1zt
Kernel
Auswirkung: Die Verwendung von SHA-2-Digest-Funktionen im Kernel führen möglicherweise zu einem unerwarteten Systemabbruch
Beschreibung: Für die SHA-2-Familie der Digest-Funktionen wurde eine falsche Ausgabelänge verwendet, die zu einer Kernel Panic führte, wenn diese Funktionen primär bei IPSec-Verbindungen verwendet wurden. Das Problem wurde durch die Verwendung der erwarteten Ausgabelänge behoben.
CVE-ID
CVE-2013-5172: Christoph Nadig von Lobotomo Software
Kernel
Auswirkung: Kernel-Stack-Speicher wird möglicherweise lokalen Benutzern offengelegt
Beschreibung: In den msgctl- und segctl-APIs kam es zur Offenlegung von Informationen. Dieses Problem wurde durch eine Initialisierung der vom Kernel zurückgegebenen Datenstrukturen behoben.
CVE-ID
CVE-2013-5142: Kenzley Alphonse von Kenx Technology, Inc
Kernel
Auswirkung: Ein lokaler Benutzer kann einen Denial-of-Service auslösen
Beschreibung: Der Kernel-Zufallszahlengenerator hielt eine Sperre, während eine Anforderung vom Benutzer-Speicherbereich erfüllt wurde. Dadurch konnte ein lokaler Benutzer eine große Anforderung stellen und die Sperre über längere Zeiträume halten, wodurch der Zufallszahlengenerator anderen Benutzern den Dienst verweigerte. Dieses Problem wurde durch häufigeres Freigeben und Zurückerlangen der Sperre bei großen Anforderungen behoben.
CVE-ID
CVE-2013-5173: Jaakko Pero von der Universität Aalto
Kernel
Auswirkung: Ein lokaler unberechtigter Benutzer kann möglicherweise einen unerwarteten Systemabbruch verursachen
Beschreibung: Beim Auslesen von tty kann es zu einem Ganzzahlzeichenproblem kommen. Dieses Problem wurde durch eine verbesserte Verarbeitung des tty-Auslesevorgangs behoben.
CVE-ID
CVE-2013-5174: CESG
Kernel
Auswirkung: Ein lokaler Benutzer kann möglicherweise eine Offenlegung von Informationen des Kernel-Speichers oder einen unerwarteten Systemabbruch verursachen
Beschreibung: Bei der Verarbeitung von Mach-O-Dateien gab es ein grenzüberschreitendes Ausleseproblem. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2013-5175
Kernel
Auswirkung: Ein lokaler Benutzer konnte einen Systemhänger verursachen
Beschreibung: Bei der Verarbeitung von tty-Geräten gab es ein Problem mit der Verkürzung von Ganzzahlen. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2013-5176: CESG
Kernel
Auswirkung: Ein lokaler Benutzer kann möglicherweise einen unerwarteten Systemabbruch verursachen
Beschreibung: Es gab eine Kernel Panic, wenn eine ungültige vom Benutzer bereitgestellte iovec-Struktur erkannt wurde. Dieses Problem wurde durch eine verbesserte Validierung von iovec-Strukturen behoben.
CVE-ID
CVE-2013-5177: CESG
Kernel
Auswirkung: Nicht privilegierte Prozesse können möglicherweise einen unerwarteten Systemabbruch oder die Ausführung willkürlichen Codes im Kernel verursachen
Beschreibung: Bei der Verarbeitung von Argumenten an die API posix_spawn existierte ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2013-3954: Stefan Esser
Kernel
Auswirkung: Ein quellenspezifisches Multicast-Programm kann bei Verwendung eines WLAN-Netzwerks zu einem unerwarteten Systemabbruch führen
Beschreibung: Bei der Verarbeitung eines Multicast-Pakets gab es ein Problem mit der Fehlerüberprüfung. Dieses Problem wurde durch eine verbesserte Verarbeitung von Multicast-Paketen behoben.
CVE-ID
CVE-2013-5184: Octoshape
Kernel
Auswirkung: Ein Angreifer in einem lokalen Netzwerk kann ein Denial-of-Service verursachen
Beschreibung: Ein Angreifer in einem lokalen Netzwerk kann speziell erstellte IPv6 ICMP-Pakete senden und eine hohe CPU-Auslastung verursachen. Das Problem wurde durch eine zeitbezogene Begrenzung der ICMP-Pakete vor der Überprüfung der Prüfsumme behoben.
CVE-ID
CVE-2011-2391: Marc Heuse
Kernel
Auswirkung: Ein schadhaftes lokales Programm konnte zu einem Systemhänger führen
Beschreibung: Es gab in der Kernel-Socket-Schnittstelle ein Problem mit dem Abschneiden von Ganzzahlen, das ausgenutzt werden konnte, um die CPU in eine Endlosschleife zu zwingen. Das Problem wurde durch eine größere Variable behoben.
CVE-ID
CVE-2013-5141: CESG
Kext-Verwaltung
Auswirkung: Ein nicht autorisierter Vorgang kann einige geladene Kernel-Erweiterungen deaktivieren
Beschreibung: Bei der Verarbeitung von IPC-Meldungen von nicht authentifizierten Absendern durch die kext-Verwaltung trat ein Problem auf. Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-ID
CVE-2013-5145: "Rainbow PRISM"
LaunchServices
Auswirkung: Bei einer Datei konnte die falsche Dateierweiterung angezeigt werden
Beschreibung: Bei der Verarbeitung bestimmter Unicode-Zeichen, durch die Dateinamen falsche Dateierweiterungen haben konnten, gab es ein Problem. Das Problem wurde durch das Herausfiltern unsicherer Unicode-Zeichen aus der Anzeige in Dateinahmen behoben.
CVE-ID
CVE-2013-5178: Jesse Ruderman von der Mozilla Corporation, Stephane Sudre von Intego
Libc
Auswirkung: Unter ungewöhnlichen Umständen sind manche Zufallszahlen möglicherweise vorhersehbar
Beschreibung: Wenn der Kernel-Zufallszahlengenerator für srandomdev() nicht zugänglich ist, griff die Funktion auf eine alternative Methode zurück, die durch die Optimierung entfernt wurde, was zu einem Mangel an Zufälligkeit führte. Dieses Problem wurde durch die Änderung des Codes behoben, damit dieser bei der Optimierung richtig ist.
CVE-ID
CVE-2013-5180: Xi Wang
Mail-Accounts
Auswirkung: Mail wählt möglicherweise nicht die sicherste verfügbare Authentifizierungsmethode
Beschreibung: Wenn Sie einen E-Mail-Account auf bestimmten Mail-Servern automatisch konfigurieren, wählte die Mail-App über die CRAM-MD5-Authentifizierung eine Authentifizierung mit reinem Text. Dieses Problem wurde durch eine verbesserte Logikverarbeitung behoben.
CVE-ID
CVE-2013-5181
Anzeige des E-Mail-Header
Auswirkung: Eine nicht signierte Nachricht wird möglicherweise als gültig signiert angezeigt
Beschreibung: Bei der Verarbeitung nicht signierter Nachrichten durch Mail, die jedoch einen mehrteiligen/signierten Teil enthielten, gab es ein Logikproblem. Das Problem wurde durch eine verbesserte Verarbeitung nicht signierter Nachrichten behoben.
CVE-ID
CVE-2013-5182: Michael Roitzsch von der Technischen Universität Dresden
Mail Networking
Auswirkung: Daten werden womöglich kurzzeitig als reiner Text übertragen, wenn eine Nicht-TLS-Verschlüsselung konfiguriert ist
Beschreibung: Bei aktivierter Kerberos-Authentifizierung und deaktivierter Transport Layer Security sendete Mail einige unverschlüsselte Daten an den Mail-Server, was zu einem unerwarteten Verbindungsabbruch führte. Dieses Problem wurde durch eine verbesserte Verarbeitung dieser Konfiguration behoben.
CVE-ID
CVE-2013-5183: Richard E. Silverman von www.qoxp.net
OpenLDAP
Auswirkung: Das Befehlszeilenprogramm ldapsearch berücksichtigte die minssf-Konfiguration nicht
Beschreibung: Das Befehlszeilenprogramm ldapsearch berücksichtigte die minssf-Konfiguration nicht, was zu einer schwachen Verschlüsselung führen konnte, die unerwartet erlaubt wurde. Dieses Problem wurde durch eine verbesserte Verarbeitung der minssf-Konfiguration behoben.
CVE-ID
CVE-2013-5185
perl
Auswirkung: Perl-Skripts sind womöglich für Denial-of-Service anfällig
Beschreibung: Der rehash-Mechanismus in veralteten Versionen von Perl ist womöglich für ein Denial-of-Service in Skripten anfällig, die Hash-Schlüssel als nicht vertrauenswürdige Eingabe verwenden. Das Problem wurde durch die Aktualisierung auf Perl 5.16.2 behoben.
CVE-ID
CVE-2013-1667
Energieverwaltung
Auswirkung: Die Bildschirmsperre startet nach der festgelegten Zeit ggf. nicht
Beschreibung: Es bestand ein Sperrproblem in der Stromzusicherungsverwaltung. Das Problem wurde durch eine verbesserte Verarbeitung der Sperre behoben.
CVE-ID
CVE-2013-5186: David Herman bei Sensible DB Design
Python
Auswirkung: Mehrere Schwachstellen in python 2.7
Beschreibung: In python 2.7.2 gab es mehrere Schwachstellen, die im schlimmsten Fall zu einer Entschlüsselung des Inhalts einer SSL-Verbindung führen konnten. Mit dieser Aktualisierung werden die Probleme durch die Aktualisierung von python auf Version 2.7.5 behoben. Weitere Informationen erhalten Sie auf der python-Website unter http://www.python.org/download/releases/.
CVE-ID
CVE-2011-3389
CVE-2011-4944
CVE-2012-0845
CVE-2012-0876
CVE-2012-1150
Python
Auswirkung: Mehrere Schwachstellen in python 2.6
Beschreibung: In python 2.6.7 gab es mehrere Schwachstellen, die im schlimmsten Fall zu einer Entschlüsselung des Inhalts einer SSL-Verbindung führen konnten. Mit dieser Aktualisierung werden die Probleme durch die Aktualisierung von python auf Version 2.6.8 und durch die Anwendung des Patches für CVE-2011-4944 vom Python-Projekt behoben. Weitere Informationen erhalten Sie auf der Python-Website unter http://www.python.org/download/releases/.
CVE-ID
CVE-2011-3389
CVE-2011-4944
CVE-2012-0845
CVE-2012-0876
CVE-2012-1150
Ruby
Auswirkung: Ein Angreifer mit höheren Netzwerkrechten kann Berechtigungsnachweise eines Benutzers oder andere vertrauliche Daten abfangen
Beschreibung: Bei der Verarbeitung von SSL-Zertifikaten durch Ruby gab es ein Problem mit der Validierung des Hostnamens. Dieses Problem wurde durch Aktualisierung von Ruby auf Version 2.0.0p247 behoben.
CVE-ID
CVE-2013-4073
Sicherheit
Auswirkung: Die Unterstützung von X.509-Zertifikaten mit MD5-Hashes kann Benutzer im Zuge der Weiterentwicklung von Angriffen der Gefahr von Spoofing und Datenfreigabe aussetzen
Beschreibung: Mit dem MD5-Hash-Algorithmus signierte Zertifikate wurden von OS X angenommen. Dieser Algorithmus hat bekannte kryptographische Schwachstellen. Ausgedehnte Untersuchungen dieser Schwachstelle oder eine falsch konfigurierte Zertifikatstelle konnten die Erstellung eines X.509-Zertifikats mit vom Angreifer gesteuerten Werten ermöglichen, die vom System als vertrauenswürdig eingestuft wurden. Dies setzte auf X.509 basierende Protokolle der Gefahr von Spoofing, Man-in-the-Middle-Angriffen und Datenoffenlegung aus. Mit diesem Update wird die Unterstützung für ein X.509-Zertifikat mit einem MD5-Hash für jede Verwendung bis auf die Verwendung als vertrauenswürdiges Root-Zertifikat deaktiviert.
CVE-ID
CVE-2011-3427
Sicherheit – Autorisierung
Auswirkung: Die Sicherheitseinstellungen eines Administrators werden nicht berücksichtigt
Beschreibung: Die Einstellung "Administratorpasswort für den Zugriff auf Systemeinstellungen mit Schlosssymbol verlangen" ermöglicht Administratoren, wichtigen Systemeinstellungen einen zusätzlichen Schutz hinzuzufügen. In einigen Fällen, in denen ein Administrator diese Einstellung aktiviert hatte, konnte sie durch die anschließende Anwendung eines Updates oder Upgrades deaktiviert werden. Dieses Problem wurde durch eine verbesserte Verarbeitung der Autorisierungsrechte behoben.
CVE-ID
CVE-2013-5189: Greg Onufer
Sicherheit – Smart Card Services
Auswirkung: Smart Card Services sind womöglich nicht verfügbar, wenn Prüfungen auf widerrufene Zertifikate aktiviert sind
Beschreibung: Bei der Verarbeitung von Überprüfungen auf widerrufene Smart Card-Zertifikate durch OS X gab es ein Problem. Das Problem wurde durch eine verbesserte Unterstützung des Zertifikatswiderrufs behoben.
CVE-ID
CVE-2013-5190: Yongjun Jeon von der Centrify Corporation
Bildschirmsperre
Auswirkung: Der Befehl "Bildschirm sperren" hat womöglich keine sofortige Wirkung
Beschreibung: Der Befehl "Bildschirm sperren" im Menüleistenobjekt "Schlüsselbundstatus" hatte erst Auswirkungen, nachdem die Einstellung "Passwort [Zeitspanne] nach Beginn des Ruhezustands oder Bildschirmschoners erforderlich" abgelaufen ist.
CVE-ID
CVE-2013-5187: Michael Kisor von OrganicOrb.com, Christian Knappskog von der NTNU (Norwegische Universität für Wissenschaft und Technologie), Stefan Grönke (CCC Trier), Patrick Reed
Bildschirmsperre
Auswirkung: Für die Beendigung des Ruhezustands ist bei einem Mac mit aktivierter Funktion "Automatisches Anmelden" möglicherweise kein Passwort erforderlich
Beschreibung: Bei einem Mac im Ruhezustand und aktivierter Funktion "Automatisches Anmelden" kann der Ruhezustand womöglich ohne Aufforderung zur Eingabe eines Passworts beendet werden. Dieses Problem wurde durch eine verbesserte Verarbeitung der Sperre behoben.
CVE-ID
CVE-2013-5188: Levi Musters
Server für Bildschirmfreigabe
Auswirkung: Ein entfernter Angreifer kann die Ausführung willkürlichen Codes verursachen
Beschreibung: Bei der Verarbeitung des VNC-Benutzernamens durch den Server für Bildschirmfreigabe gab es eine Schwachstelle im Formatstring.
CVE-ID
CVE-2013-5135: SilentSignal in Zusammenarbeit mit iDefense VCP
syslog
Auswirkung: Ein Gastnutzer kann möglicherweise Protokollnachrichten vorheriger Gäste sehen
Beschreibung: Das Konsolenprotokoll war für den Gastnutzer einsehbar und enthielt Nachrichten vorheriger Gastnutzersitzungen. Dieses Problem wurde dadurch behoben, dass das für Gastnutzer einsehbare Konsolenprotokoll nur für Administratoren einsehbar gemacht wurde.
CVE-ID
CVE-2013-5191: Sven-S. Porst von earthlingsoft
USB
Auswirkung: Ein schadhaftes lokales Programm konnte einen unerwarteten Systemabbruch verursachen
Beschreibung: Der USB-Hub-Controller überprüfte den Anschluss und die Anschlussnummer der Anforderungen. Das Problem wurde durch Hinzufügen von Überprüfungen des Anschlusses und der Anschlussnummer behoben.
CVE-ID
CVE-2013-5192: Stefano Bianchi Mazzone, Mattia Pagnozzi und Aristide Fattori von Computer and Network Security Lab (LaSER), Università degli Studi di Milano
Hinweis: OS X Mavericks enthält Safari 7.0, das den Sicherheitsinhalt von Safari 6.1 umfasst. Weitere Informationen finden Sie im Artikel "Informationen zum Sicherheitsinhalt von Safari 6.1" unter http://support.apple.com/kb/HT6000?viewlocale=de_DE.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.