Informationen zum Sicherheitsinhalt von iOS 8.4
In diesem Dokument wird der Sicherheitsinhalt von iOS 8.4 beschrieben.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.
Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit findest du unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates findest du unter Apple-Sicherheitsupdates.
iOS 8.4
Application Store
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Eine schadhafte universelle App für Bereitstellungsprofile kann andere Apps am Starten hindern.
Beschreibung: In der Installationslogik für universelle Bereitstellungsprofil-Apps bestand ein Problem, das eine Kollision mit vorhandenen Paket-IDs hervorrief. Dieses Problem wurde durch eine verbesserte Kollisionsüberprüfung behoben.
CVE-ID
CVE-2015-3722: Zhaofeng Chen, Hui Xue und Tao (Lenx) Wei von FireEye, Inc.
Certificate Trust Policy
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein Angreifer mit privilegierter Netzwerkposition kann möglicherweise den Netzwerkdatenverkehr abfangen.
Beschreibung: Die Zertifizierungsstelle CNNIC hat ein falsches Zwischenzertifikat veröffentlicht. Zur Behebung des Problems wurde ein Mechanismus eingesetzt, mit dem nur den Zertifikaten vertraut wird, die vor der fehlerhaften Ausstellung des Zwischenzertifikats ausgestellt wurden. Weitere Informationen zur Sicherheitsliste „Erlauben“ mit teilweiser Vertrauenswürdigkeit.
Certificate Trust Policy
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Aktualisierung der Richtlinie für vertrauenswürdige Zertifikate
Beschreibung: Die Richtlinie für vertrauenswürdige Zertifikate wurde aktualisiert. Eine vollständige Liste der Zertifikate kann im vertrauenswürdigen Speicher für iOS eingesehen werden.
CFNetwork HTTPAuthentication
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Das Aufrufen einer in böswilliger Absicht erstellten URL kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Bei der Verarbeitung bestimmter URL-Zugangsdaten kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverarbeitung behoben.
CVE-ID
CVE-2015-3684: Apple
CoreGraphics
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.
Beschreibung: Bei der Verarbeitung von ICC-Profilen kam es zu mehreren Speicherfehlern. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3723: chaithanya (SegFault) in Zusammenarbeit mit der Zero Day Initiative von HP
CVE-2015-3724: WanderingGlitch der Zero Day Initiative von HP
CoreText
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Textdatei kann zu einem unerwarteten Programmabbruch oder der Ausführung willkürlichen Codes führen.
Beschreibung: Bei der Verarbeitung von Textdateien kam es zu mehreren Speicherfehlern. Diese Probleme wurden durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2015-1157
CVE-2015-3685: Apple
CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3689: Apple
coreTLS
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein Angreifer mit privilegierter Netzwerkposition kann SSL- oder TLS-Verbindungsdaten abfangen.
Beschreibung: coreTLS hat kurze Diffie-Hellman (DH) Ephemeral-Schlüssel akzeptiert, die üblicherweise nur in DH Ephemeral-Cipher Suites mit Exportstärke eingesetzt werden. Dieses Problem, das auch unter dem Begriff Logjam bekannt ist, hat es Angreifern mit privilegierter Netzwerkposition ermöglicht, die Sicherheitsstufe auf DH mit 512 Bit herabzustufen, wenn der Server DH Ephemeral-Cipher Suites mit Exportstärke unterstützt. Das Problem wurde durch die Anhebung der Standardmindestlänge für DH Ephemeral-Schlüssel auf 768 Bit behoben.
CVE-ID
CVE-2015-4000: Das weakdh-Team bei weakdh.org, Hanno Boeck
DiskImages
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden.
Beschreibung: Bei der Verarbeitung von Festplatten-Images kam es zur Offenlegung von Informationen. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3690: Peter Rutenbar in Zusammenarbeit mit der Zero Day Initiative von HP
FontParser
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Schriftdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.
Beschreibung: Bei der Verarbeitung von Schriftdateien traten mehrere Speicherfehler auf. Diese Probleme wurden durch eine verbesserte Eingabeüberprüfung behoben.
CVE-ID
CVE-2015-3694 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3719 : John Villamil (@day6reak), Yahoo Pentest Team
ImageIO
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten .tiff-Datei kann zu einem unerwarteten Programmabbruch oder der Ausführung willkürlichen Codes führen.
Beschreibung: Bei der Verarbeitung von .tiff-Dateien bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2015-3703: Apple
ImageIO
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: libtiff hat mehrere Schwachstellen, von denen die schwerwiegendste zur Ausführung willkürlichen Codes führen kann.
Beschreibung: libtiff hatte mehrere Schwachstellen in den Versionen vor 4.0.4. Diese wurden durch Aktualisierung von libtiff auf Version 4.0.4 behoben.
CVE-ID
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
Kernel
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden.
Beschreibung: Bei der Verarbeitung von HFS-Parametern bestand ein Problem mit der Speicherverwaltung, das zur Preisgabe des Kernel-Speicher-Layouts führen konnte. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-3721: Ian Beer von Google Project Zero
Mail
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Eine in böswilliger Absicht erstellte E-Mail kann den Nachrichteninhalt durch eine willkürliche Webseite ersetzen, wenn die Nachricht angezeigt wird.
Beschreibung: Bei der Unterstützung für HTML-E-Mails bestand ein Problem, bei dem der Nachrichteninhalt mit einer willkürlichen Webseite aktualisiert werden konnte. Das Problem wurde durch eine eingeschränkte Unterstützung für HTML-Inhalt behoben.
CVE-ID
CVE-2015-3710: Aaron Sigel von vtty.com, Jan Souček
MobileInstallation
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Eine schadhafte universelle App für Bereitstellungsprofile kann eine Watch-App am Starten hindern.
Beschreibung: In der Installationslogik für universelle Bereitstellungsprofil-Apps auf der Watch bestand ein Problem, das eine Kollision mit vorhandenen Paket-IDs hervorrief. Dieses Problem wurde durch eine verbesserte Kollisionsüberprüfung behoben.
CVE-ID
CVE-2015-3725: Zhaofeng Chen, Hui Xue und Tao (Lenx) Wei von FireEye, Inc.
Safari
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann Benutzerdaten im Dateisystem kompromittieren.
Beschreibung: In Safari bestand ein Problem bei der Statusverwaltung, das nicht privilegierten Ursprüngen erlaubte, auf Inhalte im Dateisystem zuzugreifen. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-ID
CVE-2015-1155: Joe Vennix von Rapid7 Inc. in Zusammenarbeit mit der Zero Day Initiative von HP
Safari
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zur Übernahme des Accounts führen.
Beschreibung: Es bestand ein Problem, bei dem Safari den Origin-Request-Header für Cross-Origin-Umleitungen beibehalten hat, wodurch schadhafte Websites den CSRF-Schutz umgehen konnten. Dieses Problem wurde durch eine verbesserte Verarbeitung von Umleitungen behoben.
CVE-ID
CVE-2015-3658: Brad Hill von Facebook
Security
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein Angreifer kann per Fernzugriff einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.
Beschreibung: Im Code des Sicherheitsframeworks zur Analyse von S/MIME-E-Mails und einigen anderen signierten oder verschlüsselten Objekten kam es zum Ganzzahlüberlauf. Dieses Problem wurde durch eine verbesserte Echtheitsprüfung behoben.
CVE-ID
CVE-2013-1741
SQLite
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein Angreifer kann per Fernzugriff einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.
Beschreibung: In der printf-Implementierung von SQLite kam es zu mehreren Pufferüberläufen. Diese Probleme wurden durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2015-3717: Peter Rutenbar in Zusammenarbeit mit der Zero Day Initiative von HP
SQLite
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein in böswilliger Absicht erstellter SQL-Befehl kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.
Beschreibung: In der SQLite-Funktion bestand ein API-Problem. Dieses Problem wurde durch verbesserte Einschränkungen behoben.
CVE-ID
CVE-2015-7036: Peter Rutenbar in Zusammenarbeit mit der Zero Day Initiative von HP
Telephony
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: In böswilliger Absicht erstellte SIM-Karten können zur Ausführung willkürlichen Codes führen.
Beschreibung: Bei der Analyse von SIM/UIM-Payloads kam es zu mehreren Problemen bei der Eingangsvalidierung. Diese Probleme wurden durch eine verbesserte Payloadüberprüfung behoben.
CVE-ID
CVE-2015-3726: Matt Spisak von Endgame
WebKit
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Der Besuch einer schadhaften Website durch Klicken auf einen Link kann zu UI-Spoofing führen.
Beschreibung: Bei der Verarbeitung des Attributs „rel“ in Ankerobjekten bestand ein Problem. Zielobjekte konnten nicht autorisierten Zugriff auf Linkobjekte erhalten. Dieses Problem wurde durch eine verbesserte Linktypeinhaltung behoben.
CVE-ID
CVE-2015-1156: Zachary Durber von Moodle
WebKit
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.
Beschreibung: In WebKit gab es mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-1152: Apple
CVE-2015-1153: Apple
WebKit
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Webseite kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen.
Beschreibung: In SQLite Authorizer gab es ungenügende Vergleiche, wodurch der Aufruf willkürlicher SQL-Funktionen möglich war. Dieses Problem wurde durch eine verbesserte Autorisierungsprüfung behoben.
CVE-ID
CVE-2015-3659: Peter Rutenbar in Zusammenarbeit mit der Zero Day Initiative von HP
WebKit
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Eine in böswilliger Absicht erstellte Website kann auf die WebSQL-Datenbanken anderer Websites zugreifen.
Beschreibung: Bei der Autorisierungsprüfung zur Umbenennung von WebSQL-Tabellen kam es zu einem Problem, durch das eine schadhafte Website Zugriff auf Datenbanken erhalten konnte, die zu anderen Websites gehören. Dieses Problem wurde durch eine verbesserte Autorisierungsprüfung behoben.
CVE-ID
CVE-2015-3727: Peter Rutenbar in Zusammenarbeit mit der Zero Day Initiative von HP
Wi-Fi Connectivity
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: iOS-Geräte können sich automatisch mit nicht vertrauenswürdigen Zugangspunkten verbinden, die zwar eine bekannte ESSID angeben, aber einen herabgestuften Sicherheitstyp aufweisen.
Beschreibung: Bei der Bewertung der Angaben bekannter Zugangspunkte im WLAN-Manager traten ungenügende Vergleiche auf. Dieses Problem wurde durch einen verbesserten Abgleich der Sicherheitsparameter behoben.
CVE-ID
CVE-2015-3728: Brian W. Gray von der Carnegie Mellon University, Craig Young von TripWire
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.