Informationen zum Sicherheitsinhalt von iOS 13

In diesem Dokument wird der Sicherheitsinhalt von iOS 13 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit.

iOS 13

Veröffentlicht am 19. September 2019

Bluetooth

Verfügbar für: iPhone 6s und neuer

Auswirkung: Mitteilungsvorschauen werden möglicherweise auf Bluetooth-Geräten angezeigt, selbst wenn Vorschauen deaktiviert sind

Beschreibung: Bei der Anzeige von Mitteilungsvorschauen bestand ein Logikproblem. Dieses Problem wurde durch eine verbesserte Prüfung behoben.

CVE-2019-8711: Arjang von MARK ANTHONY GROUP INC., Cemil Ozkebapci (@cemilozkebapci) von Garanti BBVA, Oguzhan Meral von Deloitte Consulting, Ömer Bozdoğan-Ramazan Atıl Anadolu Lisesi Adana/TÜRKEI

CoreAudio

Verfügbar für: iPhone 6s und neuer

Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Films kann zur Preisgabe des Prozessspeichers führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.

CVE-2019-8705: riusksk von VulWar Corp in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Face ID

Verfügbar für: iPhone X und neuer

Auswirkung: Ein 3D-Modell, das so konstruiert ist, dass es so wie der registrierte Benutzer aussieht, kann sich über Face ID authentifizieren

Beschreibung: Dieses Problem wurde durch verbesserte Machine-Learning-Modelle für Face ID behoben.

CVE-2019-8760: Wish Wu (吴潍浠 @wish_wu) vom Ant-financial Light-Year Security Lab

Foundation

Verfügbar für: iPhone 6s und neuer

Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8641: Samuel Groß und Natalie Silvanovich von Google Project Zero

Kernel

Verfügbar für: iPhone 6s und neuer

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8717: Jann Horn von Google Project Zero

Eintrag am 8. Oktober 2019 hinzugefügt

Tastaturen

Verfügbar für: iPhone 6s und neuer

Auswirkung: Ein lokaler Nutzer kann vertrauliche Benutzerdaten preisgeben

Beschreibung: Ein Authentifizierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8704: 王 邦 宇 (wAnyBug.Com) von SAINTSEC

libxml2

Verfügbar für: iPhone 6s und neuer

Auswirkung: Mehrere Probleme in libxml2

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8749: gefunden von OSS-Fuzz

CVE-2019-8756: gefunden von OSS-Fuzz

Eintrag am 8. Oktober 2019 hinzugefügt

Nachrichten

Verfügbar für: iPhone 6s und neuer

Auswirkung: Eine Person mit physischem Zugang zu einem iOS-Gerät kann vom Sperrbildschirm aus auf Kontakte zugreifen

Beschreibung: Dieses Problem wurde durch Einschränkung der Optionen behoben, die auf einem gesperrten Gerät zur Verfügung stehen.

CVE-2019-8742: videosdebarraquito

Hinweise

Verfügbar für: iPhone 6s und neuer

Auswirkung: Ein lokaler Benutzer könnte in der Lage sein, die gelöschten Notizen eines Benutzers zu sehen.

Beschreibung: Die Inhalte gesperrter Notizen erschienen manchmal in den Suchergebnissen. Dieses Problem wurde durch eine verbesserte Datenbereinigung behoben.

CVE-2019-8730: Jamie Blumberg (@jamie_blumberg) von Virginia Polytechnic Institute and State University

Eintrag am 8. Oktober 2019 hinzugefügt

Übersicht

Verfügbar für: iPhone 6s und neuer

Auswirkung: Durch die Verarbeitung einer in böser Absicht erstellten Datei können möglicherweise Benutzerinformationen offengelegt werden

Beschreibung: Aufgrund eines Berechtigungsproblems wurden unzulässige Ausführungsberechtigungen erteilt. Dieses Problem wurde durch eine verbesserte Berechtigungsüberprüfung behoben.

CVE-2019-8731: Saif Hamed Hamdan Al Hinai von Oman National CERT, Yiğit Can YILMAZ (@yilmazcanyigit)

Safari

Verfügbar für: iPhone 6s und neuer

Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu URL-Spoofing führen

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8727: Divyanshu Shukla (@justm0rph3u5)

Eintrag am 8. Oktober 2019 aktualisiert

UIFoundation

Verfügbar für: iPhone 6s und neuer

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Textdatei kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2019-8745: riusksk von VulWar Corp in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 8. Oktober 2019 hinzugefügt

WebKit

Verfügbar für: iPhone 6s und neuer

Auswirkung: In böser Absicht erstellte Webinhalte können gegen die iframe-Sandbox-Richtlinie verstoßen

Beschreibung: Dieses Problem wurde durch verbesserte Durchsetzung von iframe-Sandbox behoben.

CVE-2019-8771: Eliya Stein von Confiant

Eintrag am 8. Oktober 2019 hinzugefügt

WebKit

Verfügbar für: iPhone 6s und neuer

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8625: Sergei Glazunov von Google Project Zero

CVE-2019-8719: Sergei Glazunov von Google Project Zero

Eintrag am 8. Oktober 2019 hinzugefügt

WebKit

Verfügbar für: iPhone 6s und neuer

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8707: Ein anonymer Forscher in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, cc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2019-8720: Wen Xu vom SSLab der Georgia Tech

CVE-2019-8726: Jihui Lu von Tencent KeenLab

CVE-2019-8733: Sergei Glazunov von Google Project Zero

CVE-2019-8735: G. Geshev in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 8. Oktober 2019 hinzugefügt

WebKit

Verfügbar für: iPhone 6s und neuer

Auswirkung: Ein Benutzer kann unter Umständen keine Verlaufsobjekte löschen.

Beschreibung: "Verlauf und Websitedaten löschen" hat den Verlauf nicht vollständig gelöscht. Das Problem wurde durch ein verbessertes Löschen von Daten behoben.

CVE-2019-8768: Hugo S. Diaz (coldpointblue)

Eintrag am 8. Oktober 2019 hinzugefügt

Laden von WebKit-Seiten

Verfügbar für: iPhone 6s und neuer

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8674: Sergei Glazunov von Google Project Zero

Eintrag am 8. Oktober 2019 aktualisiert

Zusätzliche Danksagung

Bluetooth

Wir möchten uns bei Jan Ruge vom Secure Mobile Networking Lab an der TU Darmstadt, Jiska Classen vom Secure Mobile Networking Lab an der TU Darmstadt, Francesco Gringoli von der University of Brescia, Dennis Heinze vom Secure Mobile Networking Lab an der TU Darmstadt bedanken.

boringssl

Wir danken Thijs Alkemade (@xnyhps) von Computest für die Unterstützung.

Eintrag am 8. Oktober 2019 hinzugefügt

Kontrollzentrum

Wir möchten uns bei Brandon Sellers für die Unterstützung bedanken.

Tastatur

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

Mail

Wir möchten uns bei Kenneth Hyndycz für die Unterstützung bedanken.

Profile

Wir möchten uns bei James Seeley (@Code4iOS) vom Shriver Job Corps bedanken.

SafariViewController

Wir möchten uns bei Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.

WebKit

Wir danken Yiğit Can YILMAZ (@yilmazcanyigit), Zhihua Yao von DBAPPSecurity Zion Lab und einem anonymen Forscher für ihre Unterstützung.

Eintrag am 8. Oktober 2019 hinzugefügt

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: