Informationen zum Sicherheitsinhalt von iOS 9.3.2
In diesem Dokument wird der Sicherheitsinhalt von iOS 9.3.2 beschrieben.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.
Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.
iOS 9.3.2
- Bedienungshilfen - Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Ein Schadprogramm kann vertrauliche Benutzerdaten preisgeben - Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben. - CVE-ID - CVE-2016-1790: Rapelly Akhil 
- CFNetwork-Proxys - Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann vertrauliche Benutzerdaten offenlegen - Beschreibung: Bei HTTP- und HTTPS-Anfragen kam es zu einem Datenleck. Dieses Problem wurde durch eine verbesserte URL-Verarbeitung behoben. - CVE-ID - CVE-2016-1801: Alex Chapman und Paul Stone von Context Information Security 
- CommonCrypto - Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Ein Schadprogramm kann vertrauliche Benutzerdaten offenlegen - Beschreibung: Es bestand ein Problem mit Rückgabewerten in CCCrpyt. Dieses Problem wurde durch eine verbesserte Schlüssellängenverwaltung behoben. - CVE-ID - CVE-2016-1802: Klaus Rodewig 
- CoreCapture - Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen - Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Überprüfung behoben. - CVE-ID - CVE-2016-1803: Ian Beer von Google Project Zero, daybreaker in Zusammenarbeit mit der Zero Day Initiative von Trend Micro 
- Images - Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Ein lokaler Angreifer kann den Kernelspeicher lesen - Beschreibung: Ein Problem mit einer Racebedingung wurde durch verbesserten Sperrschutz behoben. - CVE-ID - CVE-2016-1807: Ian Beer von Google Project Zero 
- Images - Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen - Beschreibung: Bei der Analyse von Images kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben. - CVE-ID - CVE-2016-1808: Moony Li (@Flyic) und Jack Tang (@jacktang310) von Trend Micro 
- ImageIO - Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Bildes kann zu einem Denial-of-Service führen - Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Überprüfung behoben. - CVE-ID - CVE-2016-1811: Lander Brandt (@landaire) 
- IOAcceleratorFamily - Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen - Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverarbeitung behoben. - CVE-ID - CVE-2016-1817: Moony Li (@Flyic) und Jack Tang (@jacktang310) von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von Trend Micro - CVE-2016-1818: Juwei Lin von Trend Micro, sweetchip@GRAYHASH in Zusammenarbeit mit der Zero Day Initiative von Trend Micro - CVE-2016-1819: Ian Beer von Google Project Zero - Eintrag am 13. Dezember 2016 aktualisiert 
- IOAcceleratorFamily - Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Ein Programm kann einen Denial-of-Service verursachen - Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch verbesserten Sperrschutz behoben. - CVE-ID - CVE-2016-1814: Juwei Lin von Trend Micro 
- IOAcceleratorFamily - Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen - Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Überprüfung behoben. - CVE-ID - CVE-2016-1813: Ian Beer von Google Project Zero 
- IOHIDFamily - Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen - Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverarbeitung behoben. - CVE-ID - CVE-2016-1823: Ian Beer von Google Project Zero - CVE-2016-1824: Marco Grassi (@marcograss) von KeenLab (@keen_lab), Tencent - CVE-2016-4650: Peter Pi von Trend Micro in Zusammenarbeit mit der Zero Day Initiative von HP 
- Kernel - Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen - Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverarbeitung behoben. - CVE-ID - CVE-2016-1827: Brandon Azad - CVE-2016-1828: Brandon Azad - CVE-2016-1829: CESG - CVE-2016-1830: Brandon Azad - CVE-2016-1831: Brandon Azad 
- libc - Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Ein lokaler Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen - Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben. - CVE-ID - CVE-2016-1832: Karl Williamson 
- libxml2 - Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Die Verarbeitung einer in böser Absicht erstellten XML-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen - Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverarbeitung behoben. - CVE-ID - CVE-2016-1833: Mateusz Jurczyk - CVE-2016-1834: Apple - CVE-2016-1835: Wei Lei und Liu Yang von der Nanyang Technological University - CVE-2016-1836: Wei Lei und Liu Yang von der Nanyang Technological University - CVE-2016-1837: Wei Lei und Liu Yang von der Nanyang Technological University - CVE-2016-1838: Mateusz Jurczyk - CVE-2016-1839: Mateusz Jurczyk - CVE-2016-1840: Kostya Serebryany 
- libxslt - Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Ausführung willkürlichen Codes führen - Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverarbeitung behoben. - CVE-ID - CVE-2016-1841: Sebastian Apelt 
- MapKit - Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann vertrauliche Benutzerdaten offenlegen - Beschreibung: Freigegebene Links wurden mit HTTP statt HTTPS gesendet. Das Problem wurde durch Aktivieren von HTTPS für freigegebene Links behoben. - CVE-ID - CVE-2016-1842: Richard Shupak (https://www.linkedin.com/in/rshupak) 
- OpenGL - Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen - Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverarbeitung behoben. - CVE-ID - CVE-2016-1847: Tongbo Luo und Bo Qu von Palo Alto Networks 
- Safari - Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Ein Benutzer kann unter Umständen nicht den gesamten Verlauf löschen - Beschreibung: "Verlauf und Websitedaten löschen" hat den Verlauf nicht gelöscht. Das Problem wurde durch ein verbessertes Löschen von Daten behoben. - CVE-ID - CVE-2016-1849: Ein anonymer Forscher 
- Siri - Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Eine Person mit physischem Zugang zu einem iOS-Gerät kann unter Umständen mit Siri vom Sperrbildschirm aus auf Fotos und Kontakte zugreifen - Beschreibung: Beim Zugriff auf von Siri ausgegebene Suchergebnisse vom Sperrbildschirm aus lag ein Problem mit der Statusverwaltung vor. Dieses Problem wurde durch die Deaktivierung der Datenerkennung in Twitterergebnissen im Sperrmodus behoben. - CVE-ID - CVE-2016-1852: videosdebarraquito 
- WebKit - Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Preisgabe von Daten von einer anderen Website führen - Beschreibung: Bei der Analyse von SVG-Bildern kam es zu einem Problem mit dem Taint-Tracking. Dieses wurde durch die Verbesserung des Taint-Trackings behoben. - CVE-ID - CVE-2016-1858: Ein anonymer Forscher 
- WebKit - Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Ausführung willkürlichen Codes führen - Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverarbeitung behoben. - CVE-ID - CVE-2016-1854: Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro - CVE-2016-1855: Tongbo Luo und Bo Qu von Palo Alto Networks - CVE-2016-1856: lokihardt in Zusammenarbeit mit der Zero Day Initiative von Trend Micro - CVE-2016-1857: Jeonghoon Shin@A.D.D und Liang Chen, Zhen Feng, wushi von KeenLab, Tencent in Zusammenarbeit mit der Zero Day Initiative von Trend Micro 
- WebKit Canvas - Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Ausführung willkürlichen Codes führen - Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverarbeitung behoben. - CVE-ID - CVE-2016-1859: Liang Chen, wushi von KeenLab, Tencent in Zusammenarbeit mit der Zero Day Initiative von Trend Micro 
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.