Informationen zum Sicherheitsinhalt von iOS 13.3 und iPadOS 13.3

In diesem Dokument wird der Sicherheitsinhalt von iOS 13.3 und iPadOS 13.3 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

iOS 13.3 und iPadOS 13.3

Veröffentlicht am 10. Dezember 2019

CallKit

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Mithilfe von Siri getätigte Anrufe können bei Geräten mit zwei aktiven Mobilfunktarifen über den falschen Mobilfunktarif eingeleitet werden.

Beschreibung: Bei der Verarbeitung von ausgehenden Telefonanrufen, die mithilfe von Siri getätigt wurden, lag ein API-Problem vor. Dieses Problem wurde durch eine verbesserte Statusverarbeitung behoben.

CVE-2019-8856: Fabrice TERRANCLE von TERRANCLE SARL

CFNetwork

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann möglicherweise für eine bestimmte Anzahl von Top-Level-Domänen, die zuvor nicht in der HSTS-Preloadliste aufgeführt waren, HSTS umgehen.

Beschreibung: Ein Konfigurationsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2019-8834: Rob Sayre (@sayrer)

Eintrag am 4. April 2020 hinzugefügt

CFNetwork-Proxys

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Eine Anwendung kann möglicherweise erhöhte Benutzerrechte erlangen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2019-8848: Zhuo Liang vom Qihoo 360 Vulcan Team

FaceTime

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Das Verarbeiten eines in bösartiger Absicht erstellten Videos mit FaceTime kann dazu führen, dass Code willkürlich ausgeführt wird.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8830: Natalie Silvanovich von Google Project Zero

IOSurfaceAccelerator

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2019-8841: Corellium

Kernel

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Speicherfehler wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2019-8833: Ian Beer von Google Project Zero

Kernel

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8828: Cim Stordal von Cognite

CVE-2019-8838: Dr. Silvio Cesare von InfoSect

libexpat

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Analyse einer schadhaften XML-Datei könnte zur Preisgabe von Benutzerinformationen führen.

Beschreibung: Dieses Problem wurde durch die Aktualisierung von Expat auf Version 2.2.8 behoben.

CVE-2019-15903: Joonun Jang

libpcap

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Mehrere Probleme in libpcap

Beschreibung: Mehrere Probleme wurden durch das Update von libpcap auf Version 1.9.1 behoben.

CVE-2019-15161

CVE-2019-15162

CVE-2019-15163

CVE-2019-15164

CVE-2019-15165

Eintrag am 4. April 2020 hinzugefügt

Fotos

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Audio- und Videodaten von Live Photo können auch dann über iCloud-Links bereitgestellt werden, wenn Live Photo im Share Sheet-Karussell deaktiviert ist

Beschreibung: Das Problem wurde durch eine verbesserte Überprüfung bei der Erstellung eines iCloud-Links behoben.

CVE-2019-8857: Tor Bruce

Sicherheit

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8832: Insu Yun vom SSLab der Georgia Tech

WebKit

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann die von einem Benutzer besuchten Sites offenlegen.

Beschreibung: Bei der Verarbeitung der Speicherzugriff-API kam es zur Offenlegung von Informationen. Dieses Problem wurde mittels verbesserter Logik behoben.

CVE-2019-8898: Michael Kleber von Google

Eintrag am 11. Februar 2020 hinzugefügt, am 20. Februar 2020 aktualisiert

WebKit

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8835: Anonymous in Zusammenarbeit mit der Zero Day Initiative von Trend Micro, Mike Zhang vom Pangu Team

CVE-2019-8844: William Bowling (@wcbowling)

WebKit

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8846: Marcin Towalski von Cisco Talos

Zusätzliche Danksagung

Accounts

Wir möchten uns bei Allison Husain von der UC Berkeley, Kishan Bagaria (KishanBagaria.com) und Tom Snelling von der Loughborough University für die Unterstützung bedanken.

Eintrag am 4. April 2020 aktualisiert

Core Data

Wir möchten uns bei Natalie Silvanovich von Google Project Zero für die Unterstützung bedanken.

Einstellungen

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: