Informationen zum Sicherheitsinhalt von iOS 13.2 und iPadOS 13.2

In diesem Dokument wird der Sicherheitsinhalt von iOS 13.2 und iPadOS 13.2 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

iOS 13.2 und iPadOS 13.2

Veröffentlicht am Montag, 28. Oktober 2019

Accounts

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein entfernter Angreifer kann möglicherweise ein Speicherleck verursachen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8787: Steffen Klee vom Secure Mobile Networking Lab der Technischen Universität Darmstadt

AirDrop

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: AirDrop-Übertragungen werden im Modus „Jeder“ möglicherweise unerwartet akzeptiert.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2019-8796: Allison Husain von der UC Berkeley

Eintrag am 4. April 2020 hinzugefügt

App Store

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein lokaler Angreifer kann sich möglicherweise beim Account eines zuvor angemeldeten Benutzers ohne gültige Anmeldedaten anmelden.

Beschreibung: Ein Authentifizierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8803: Kiyeon An, 차민규 (CHA Minkyu)

Zugeordnete Domains

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die fehlerhafte Verarbeitung von URLs kann zu einer Datenexfiltration führen.

Beschreibung: Es bestand ein Problem bei der Analyse von URLs. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8788: Juha Lindstedt von Pakastin, Mirko Tanania, Rauli Rikama von Zero Keyboard Ltd

Audio

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8785: Ian Beer von Google Project Zero

CVE-2019-8797: 08Tc3wBB in Zusammenarbeit mit SSD Secure Disclosure

AVEVideoEncoder

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8795: 08Tc3wBB in Zusammenarbeit mit SSD Secure Disclosure

Bücher

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Analyse einer in böser Absicht erstellten iBooks-Datei kann zur Preisgabe von Benutzerinformationen führen.

Beschreibung: Bei der Verarbeitung von Symlinks bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Überprüfung der Symlinks behoben.

CVE-2019-8789: Gertjan Franken von imec-DistriNet, KU Leuven

Kontakte

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung eines in böser Absicht erstellten Kontakts kann zu UI-Spoofing führen.

Beschreibung: Ein Problem aufgrund einer uneinheitlichen Benutzeroberfläche wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2017-7152: Oliver Paukstadt von der Thinking Objects GmbH (to.com)

Dateisystemereignisse

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8798: ABC Research s.r.o. in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Grafiktreiber

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8784: Vasiliy Vasilyev und Ilya Finogeev von Webinar, LLC

Kernel

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2019-8794: 08Tc3wBB in Zusammenarbeit mit SSD Secure Disclosure

Kernel

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8786: Wen Xu von der Georgia Tech, Microsoft Offensive Security Research Intern

Eintrag am 18. November 2019 aktualisiert

Kernel

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Sperrung behoben.

CVE-2019-8829: Jann Horn von Google Project Zero

Eintrag am 8. November 2019 hinzugefügt

Systemassistent

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Angreifer, der sich in physischer Nähe befindet, kann einen Benutzer bei der Einrichtung des Geräts dazu zwingen, sich mit einem in böser Absicht erstellten WLAN-Netzwerk zu verbinden.

Beschreibung: Eine Inkonsistenz bei den Einstellungen zur Konfiguration des WLAN-Netzwerks wurde behoben.

CVE-2019-8804: Christy Philip Mathew von Zimperium, Inc

Bildschirmaufnahmen

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein lokaler Benutzer kann den Bildschirm aufnehmen, ohne dass auf dem Bildschirm eine Anzeige zu sehen ist, dass gerade eine Bildschirmaufnahme durchgeführt wird.

Beschreibung: Bei der Entscheidung, wann die Anzeige für die Bildschirmaufnahme erscheinen soll, bestand eine Inkonsistenz. Das Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8793: Ryan Jenkins von der Lake Forrest Prep School

WebKit

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8813: Ein anonymer Forscher

WebKit

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8782: Cheolung Lee vom LINE+ Security Team

CVE-2019-8783: Cheolung Lee vom LINE+ Graylab Security Team

CVE-2019-8808: gefunden von OSS-Fuzz

CVE-2019-8811: Soyeon Park vom SSLab der Georgia Tech

CVE-2019-8812: JunDong Xie von Ant-Financial Light-Year Security Lab

CVE-2019-8814: Cheolung Lee vom LINE+ Security Team

CVE-2019-8816: Soyeon Park vom SSLab der Georgia Tech

CVE-2019-8819: Cheolung Lee vom LINE+ Security Team

CVE-2019-8820: Samuel Groß von Google Project Zero

CVE-2019-8821: Sergei Glazunov von Google Project Zero

CVE-2019-8822: Sergei Glazunov von Google Project Zero

CVE-2019-8823: Sergei Glazunov von Google Project Zero

Eintrag am 18. November 2019 aktualisiert

WebKit

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann die von einem Benutzer besuchten Sites offenlegen.

Beschreibung: Mit dem HTTP-Verweiser-Header kann der Browserverlauf preisgegeben werden. Das Problem wurde behoben, indem alle Verweiser von Dritten auf ihren Ursprung zurückgestuft wurden.

CVE-2019-8827: Artur Janc, Krzysztof Kotowicz, Lukas Weichselbaum und Roberto Clapis vom Google-Sicherheitsteam

Eintrag am 6. Februar 2020 hinzugefügt

WebKit-Prozessmodell

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8815: Apple

WLAN

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Angreifer in WLAN-Reichweite kann eine geringe Menge des Datenverkehrs im Netzwerk sehen.

Beschreibung: Bei der Behandlung von Statusübergängen kam es zu einem Logikproblem. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-15126: Milos Cermak bei ESET

Eintrag am 3. Februar 2020 hinzugefügt

Zusätzliche Danksagung

CFNetwork

Wir möchten uns bei Lily Chen von Google für die Unterstützung bedanken.

Kernel

Wir danken Daniel Roethlisberger von Swisscom CSIRT und Jann Horn von Google Project Zero für die Unterstützung.

Eintrag am 8. November 2019 aktualisiert

WebKit

Wir möchten uns bei Dlive vom Xuanwu Lab von Tencent und Zhiyi Zhang vom Codesafe Team von Legendsec bei der Qi'anxin Group für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: