Informationen zum Sicherheitsinhalt von iOS 7
In diesem Dokument wird der Sicherheitsinhalt von iOS 7 beschrieben.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit findest du auf der Website zur Apple-Produktsicherheit.
Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit findest du unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates findest du unter Apple-Sicherheitsupdates.
iOS 7
- Certificate Trust Policy - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkungen: Root-Zertifikate wurden aktualisiert. - Beschreibung: Mehrere Zertifikate wurden zur Liste der System-Roots hinzugefügt oder aus ihr entfernt. 
- CoreGraphics - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. - Beschreibung: Bei der Verarbeitung von JBIG2-codierten Daten existierte ein Pufferüberlauf. Dieses Problem wurde durch eine zusätzliche Abgrenzungsüberprüfung behoben. - CVE-ID - CVE-2013-1025: Felix Groebert vom Google-Sicherheitsteam 
- CoreMedia - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Die Wiedergabe einer in böser Absicht erstellten Filmdatei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. - Beschreibung: Bei der Verarbeitung von Sorenson-codierten Filmdateien kam es zu einem Pufferüberlauf. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben. - CVE-ID - CVE-2013-1019: Tom Gallagher (Microsoft) und Paul Bates (Microsoft) in Zusammenarbeit mit der Zero Day Initiative von HP 
- Data Protection - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Apps konnten Einschränkungen bei Anmeldeversuchen umgehen. - Beschreibung: In Data Protection bestand ein Problem bei der Trennung von Berechtigungen. Eine App in der Sandbox eines Drittanbieters konnte unabhängig von der Einstellung des Benutzers für „Daten löschen“ wiederholt versuchen, den Code des Benutzers zu ermitteln. Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben. - CVE-ID - CVE-2013-0957: Jin Han vom Institute for Infocomm Research in Zusammenarbeit mit Qiang Yan und Su Mon Kywe von der Singapore Management University 
- Data Security - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Ein Angreifer mit höheren Netzwerkrechten kann Berechtigungsnachweise eines Benutzers oder andere sensible Daten abfangen. - Beschreibung: rustWave, eine vertrauenswürdige Root CA, hat ein Sub-CA-Zertifikat von einem ihrer Vertrauensanker ausgegeben und wieder zurückgezogen. Diese Sub-CA ermöglichte das Abfangen der mit TLS (Transport Layer Security) gesicherten Kommunikation. Dieses Update fügte das betreffende Sub-CA-Zertifikat zur OS X-Liste der nicht vertrauenswürdigen Zertifikate hinzu. - CVE-ID - CVE-2013-5134 
- dyld - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Ein Angreifer, der willkürlichen Code auf einem Gerät ausführt, kann möglicherweise dafür sorgen, dass Code auch nach mehreren Neustarts ausgeführt wird. - Beschreibung: In der dyld-Funktion openSharedCacheFile() kam es zu mehreren Pufferüberläufen. Diese Probleme wurden durch eine verbesserte Abgrenzungsüberprüfung behoben. - CVE-ID - CVE-2013-3950: Stefan Esser 
- File Systems - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Ein Angreifer, der ein Nicht-HFS-Dateisystem aktivieren kann, kann möglicherweise einen unerwarteten Systemabbruch oder die Ausführung willkürlichen Codes mit Kernel-Berechtigungen verursachen. - Beschreibung: Bei der Verarbeitung von AppleDouble-Dateien bestand ein Speicherfehler. Dieses Problem wurde durch das Entfernen der Unterstützung von AppleDouble-Dateien behoben. - CVE-ID - CVE-2013-3955: Stefan Esser 
- ImageIO - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Das Öffnen einer in böswilliger Absicht erstellten PDF-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. - Beschreibung: Bei der Verarbeitung von JPEG2000-codierten Daten in PDF-Dateien kam es zu einem Pufferüberlauf. Dieses Problem wurde durch eine zusätzliche Abgrenzungsüberprüfung behoben. - CVE-ID - CVE-2013-1026: Felix Groebert vom Google-Sicherheitsteam 
- IOKit - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Hintergrundprogramme konnten Benutzeroberflächenereignisse in Vordergrundprogrammen einfügen. - Beschreibung: Hintergrundprogramme konnten Benutzeroberflächenereignisse in Vordergrundprogrammen über die Aufgabenausführung oder VoIP-APIs einfügen. Das Problem wurde durch eine Verstärkung der Zugriffskontrollen bei Vordergrund- und Hintergrundprozessen, die Oberflächenereignisse verarbeiten, behoben. - CVE-ID - CVE-2013-5137: Mackenzie Straight bei Mobile Labs 
- IOKitUser - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Ein böswilliges lokale Programm konnte einen unerwarteten Systemabbruch verursachen - Beschreibung: In IOCatalogue gab es einen Rückverweis auf einen Nullzeiger. Das Problem wurde durch eine verbesserte Typüberprüfung behoben. - CVE-ID - CVE-2013-5138: Will Estes 
- IOSerialFamily - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Das Ausführen eines böswilligen Programms kann im Kernel zur Ausführung willkürlichen Codes führen. - Beschreibung: Im IOSSerialFamily-Treiber gab es einen grenzüberschreitenden Array-Zugriff. Dieses Problem wurde durch eine zusätzliche Abgrenzungsüberprüfung behoben. - CVE-ID - CVE-2013-5139: @dent1zt 
- IPSec - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Ein Angreifer ist möglicherweise in der Lage, durch IPSec Hybrid Auth geschützte Daten abzufangen. - Beschreibung: Der DNS-Name eines IPSec Hybrid Auth-Servers wurde nicht auf das Zertifikat abgestimmt, sodass ein Angreifer mit einem Zertifikat für einen Server die Identität eines anderen vortäuschen konnte. Dieses Problem wurde durch eine verbesserte Zertifikatsüberprüfung behoben. - CVE-ID - CVE-2013-1028: Alexander Traud von www.traud.de 
- Kernel - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Neustart eines Geräts verursachen. - Beschreibung: Das Senden eines ungültigen Paketfragments an ein Gerät kann dazu führen, dass ein Kernel-Assert ausgelöst und somit ein Neustart des Geräts verursacht wird. Das Problem wurde durch eine zusätzliche Überprüfung der Paketfragmente behoben. - CVE-ID - CVE-2013-5140: Joonas Kuorilehto von Codenomicon, ein anonymer Forscher bei CERT-FI, Antti Levomäki und Lauri Virtanen von der Vulnerability Analysis Group, Stonesoft 
- Kernel - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Ein böswilliges lokales Programm konnte ein Aufhängen des Geräts zur Folge haben. - Beschreibung: Eine Ganzzahlabschnitts-Schwachstelle in der Kernel-Socket-Schnittstelle konnte ausgenutzt werden, um die CPU in eine Endlosschleife zu zwingen. Das Problem wurde durch eine größere Variable behoben. - CVE-ID - CVE-2013-5141: CESG 
- Kernel - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Ein Angreifer in einem lokalen Netzwerk kann einen Denial-of-Service verursachen. - Beschreibung: Ein Angreifer in einem lokalen Netzwerk kann speziell entworfene IPv6-ICMP-Pakete senden und eine hohe CPU-Auslastung verursachen. Das Problem wurde durch eine zeitbezogene Begrenzung der ICMP-Pakete vor der Überprüfung der Prüfsumme behoben. - CVE-ID - CVE-2011-2391: Marc Heuse 
- Kernel - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Der Kernel-Stack-Speicher wird möglicherweise lokalen Benutzern offengelegt. - Beschreibung:In den msgctl- und segctl-APIs kam es zur Offenlegung von Informationen. Dieses Problem wurde durch eine Initialisierung der vom Kernel zurückgegebenen Datenstrukturen behoben. - CVE-ID - CVE-2013-5142: Kenzley Alphonse von Kenx Technology, Inc 
- Kernel - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Nicht privilegierte Prozesse konnten Zugriff auf den Inhalt des Kernel-Speichers erhalten, was zu einer Privilegieneskalation führen konnte. - Beschreibung: In der API mach_port_space_info kam es zur Offenlegung von Informationen. Dieses Problem wurde durch eine Initialisierung des Feldes iin_collision in vom Kernel zurückgegebenen Strukturen behoben. - CVE-ID - CVE-2013-3953: Stefan Esser 
- Kernel - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Nicht privilegierte Prozesse können möglicherweise einen unerwarteten Systemabbruch oder die Ausführung willkürlichen Codes im Kernel verursachen. - Beschreibung: Bei der Verarbeitung von Argumenten an die API posix_spawn existierte ein Speicherfehler. Dieses Problem wurde durch eine zusätzliche Abgrenzungsüberprüfung behoben. - CVE-ID - CVE-2013-3954: Stefan Esser 
- Kext Management - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Ein unberechtigter Prozess modifiziert möglicherweise den Satz geladener Kernel-Erweiterungen. - Beschreibung: Bei der Verarbeitung von IPC-Meldungen von nicht authentifizierten Absendern durch kextd trat ein Problem auf. Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben. - CVE-ID - CVE-2013-5145: „Rainbow PRISM“ 
- libxml - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Das Anzeigen einer in böswilliger Absicht erstellten Webseite kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. - Beschreibung: In libxml gab es mehrere Speicherfehler. Diese Probleme wurden durch die Aktualisierung von libxml auf Version 2.9.0 behoben. - CVE-ID - CVE-2011-3102: Jüri Aedla - CVE-2012-0841 - CVE-2012-2807: Jüri Aedla - CVE-2012-5134: Google Chrome-Sicherheitsteam (Jüri Aedla) 
- libxslt - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Das Anzeigen einer in böswilliger Absicht erstellten Webseite kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. - Beschreibung: In libxslt gab es mehrere Speicherfehler. Diese Probleme wurden durch die Aktualisierung von libxslt auf Version 1.1.28 behoben. - CVE-ID - CVE-2012-2825: Nicolas Gregoire - CVE-2012-2870: Nicolas Gregoire - CVE-2012-2871: Kai Lu von Fortinets FortiGuard Labs, Nicolas Gregoire 
- Passcode Lock - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Eine Person mit physischem Zugang zum Gerät kann die Bildschirmsperre umgehen. - Beschreibung: Bei der Verarbeitung von Anrufen und SIM-Kartenauswürfen auf dem Sperrbildschirm existierte ein Race-Bedingungsfehler. Dieses Problem wurde durch eine verbesserte Sperrstatusverwaltung behoben. - CVE-ID - CVE-2013-5147: videosdebarraquito 
- Personal Hotspot - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Ein Angreifer kann möglicherweise einem persönlichen Hotspot-Netzwerk beitreten. - Beschreibung: Beim Generieren persönlicher Hotspot-Passwörter trat ein Problem auf, das zu Passwörtern führte, die durch einen Angreifer vorhergesagt werden konnten, der so einem persönlichen Hotspot eines Benutzers beitreten konnte. Das Problem wurde durch eine Passwortgenerierung mit höherer Entropie behoben. - CVE-ID - CVE-2013-4616: Andreas Kurtz von NESO Security Labs und Daniel Metz von der Universität Erlangen-Nürnberg 
- Push Notifications - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Der Token der Push-Benachrichtigung kann entgegen der Entscheidung des Benutzers für eine App offengelegt werden. - Beschreibung: Bei der Registrierung der Push-Benachrichtigung kam es zur Offenlegung von Informationen. Apps, die Zugriff auf den Push-Benachrichtigungszugriff angefragt haben, erhielten den Token, bevor der Benutzer der Verwendung der Push-Benachrichtigungen durch die Apps zugestimmt hat. Dieses Problem wurde durch Zurückhalten des Zugriffs auf den Token bis zur Genehmigung durch den Benutzer behoben. - CVE-ID - CVE-2013-5149: Jack Flintermann von Grouper, Inc. 
- Safari - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. - Beschreibung: Bei der Verarbeitung von XML-Dateien existierte ein Speicherfehler. Dieses Problem wurde durch eine zusätzliche Abgrenzungsüberprüfung behoben. - CVE-ID - CVE-2013-1036: Kai Lu von Fortinets FortiGuard Labs 
- Safari - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Der Verlauf kürzlich besuchter Seiten auf einem geöffneten Tab bleibt auch nach dem Löschen des Verlaufs bestehen. - Beschreibung: Beim Löschen des Verlaufs in Safari wurde der zugehörige Verlauf geöffneter Tabs nicht gelöscht. Dieses Problem wurde durch Löschen des zugehörigen Verlaufs behoben. - CVE-ID - CVE-2013-5150 
- Safari - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Das Betrachten von Dateien auf einer Website kann zu einer Skriptausführung führen, auch wenn der Server den Header „Content-Type: text/plain“ sendet. - Beschreibung: Mobile Safari hat Dateien manchmal als HTML-Dateien behandelt, auch wenn der Server den Header „Content-Type: text/plain“ gesendet hat. Dies kann bei Websites, die Benutzern das Hochladen von Dateien erlauben, zu Cross-Site-Scripting führen. Das Problem wurde durch eine verbesserte Verarbeitung der Dateien bei gesetztem „Content-Type: text/plain“ behoben. - CVE-ID - CVE-2013-5151: Ben Toews von Github 
- Safari - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Der Besuch einer böswilligen Website kann zur Anzeige einer willkürlichen URL führen. - Beschreibung: In Mobile Safari bestand ein Spoofing-Problem mit der URL-Leiste. Das Problem wurde durch ein verbessertes URL-Tracking behoben. - CVE-ID - CVE-2013-5152: Keita Haga von keitahaga.com, Łukasz Pilorz von RBS 
- Sandbox - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkungen: Programme, bei denen es sich um Skripte handelt, wurden nicht in einer Sandbox ausgeführt. - Beschreibung: Bei Drittanbieterprogrammen, die die Syntax #! verwendeten, um ein Skript auszuführen, wurde eine Ausführung in der Sandbox basierend auf der Identität des Skript-Interpreters und nicht des Skripts durchgeführt. Für den Interpreter wurde möglicherweise keine Sandbox definiert, sodass das Programm nicht in einer Sandbox ausgeführt wurde. Dieses Problem wurde durch das Erstellen der Sandbox basierend auf der Identität des Skripts behoben. - CVE-ID - CVE-2013-5154: evad3rs 
- Sandbox - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Anwendungen können zu einem Aufhängen des Geräts führen. - Beschreibung: Böswillige Programme von Drittanbietern, die bestimmte Werte in das /dev/random-Gerät geschrieben haben, konnten die CPU in eine Endlosschleife zwingen. Dieses Problem wurde behoben, indem verhindert wird, dass Programme von Drittanbietern in /dev/random schreiben. - CVE-ID - CVE-2013-5155: CESG 
- Social - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Die kürzlich erfolgten Twitter-Aktivitäten eines Benutzers konnten auf Geräten ohne Code offengelegt werden. - Beschreibung: Es bestand das Problem, dass ermittelt werden konnte, welche Twitter-Accounts ein Benutzer kürzlich verwendet hatte. Dieses Problem wurde durch Einschränkung des Zugriffs auf den Twitter-Symbol-Cache behoben. - CVE-ID - CVE-2013-5158: Jonathan Zdziarski 
- Springboard - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Eine Person mit physischem Zugang zu einem Gerät im Modus "Verloren" kann möglicherweise Benachrichtigungen sehen. - Beschreibung: Beim Umgang mit Benachrichtigungen bei Geräten im Modus „Verloren“ bestand ein Problem. Dieses Update behebt das Problem durch eine verbesserte Sperrstatusverwaltung. - CVE-ID - CVE-2013-5153: Daniel Stangroom 
- Telephony - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Böswillige Apps konnten die Telefonfunktion beeinträchtigen oder steuern. - Beschreibung: Im Telefonie-Subsystem gab es ein Problem mit der Zugriffssteuerung. Durch das Umgehen unterstützter APIs konnten Apps, die in einer Sandbox ausgeführt wurden, direkt Anfragen an einen System-Daemon stellen, der die Telefonfunktion beeinträchtigt oder steuert. Das Problem wurde durch eine Verstärkung der Zugriffskontrollen auf Schnittstellen behoben, die durch den Telefonie-Daemon offengelegt wurden. - CVE-ID - CVE-2013-5156: Jin Han vom Institute for Infocomm Research in Zusammenarbeit mit Qiang Yan und Su Mon Kywe von der Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung und Wenke Lee vom Georgia Institute of Technology 
- Twitter - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Apps, die in einer Sandbox ausgeführt wurden, konnten ohne Interaktion oder Erlaubnis des Benutzers Tweets senden. - Beschreibung: Im Twitter-Subsystem kam es zu einem Problem mit der Zugriffssteuerung. Durch das Umgehen unterstützter APIs konnten Apps, die in einer Sandbox ausgeführt wurden, direkt Anfragen an einen System-Daemon stellen, der die Twitter-Funktion beeinträchtigt oder steuert. Das Problem wurde durch eine Verstärkung der Zugriffskontrollen auf Schnittstellen behoben, die durch den Twitter-Daemon offengelegt wurden. - CVE-ID - CVE-2013-5157: Jin Han vom Institute for Infocomm Research in Zusammenarbeit mit Qiang Yan und Su Mon Kywe von der Singapore Management University; Tielei Wang, Kangjie Lu, Long Lu, Simon Chung und Wenke Lee vom Georgia Institute of Technology 
- WebKit - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen. - Beschreibung: In WebKit gab es mehrere Speicherfehler. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben. - CVE-ID - CVE-2013-0879: Atte Kettunen von OUSPG - CVE-2013-0991: Jay Civelli von der Chromium-Entwickler-Community - CVE-2013-0992: Google Chrome-Sicherheitsteam (Martin Barbella) - CVE-2013-0993: Google Chrome-Sicherheitsteam (Inferno) - CVE-2013-0994: David German von Google - CVE-2013-0995: Google Chrome-Sicherheitsteam (Inferno) - CVE-2013-0996: Google Chrome-Sicherheitsteam (Inferno) - CVE-2013-0997: Vitaliy Toropov in Zusammenarbeit mit der Zero Day Initiative von HP - CVE-2013-0998: pa_kt in Zusammenarbeit mit der Zero Day Initiative von HP - CVE-2013-0999: pa_kt in Zusammenarbeit mit der Zero Day Initiative von HP - CVE-2013-1000: Fermin J. Serna vom Google-Sicherheitsteam - CVE-2013-1001: Ryan Humenick - CVE-2013-1002: Sergey Glazunov - CVE-2013-1003: Google Chrome-Sicherheitsteam (Inferno) - CVE-2013-1004: Google Chrome-Sicherheitsteam (Martin Barbella) - Lebenslauf E-2013-1005: Google Chrome-Sicherheitsteam (Martin Barbella) - CVE-2013-1006: Google Chrome-Sicherheitsteam (Martin Barbella) - CVE-2013-1007: Google Chrome-Sicherheitsteam (Inferno) - CVE-2013-1008: Sergey Glazunov - CVE-2013-1010: miaubiz - CVE-2013-1037: Google Chrome-Sicherheitsteam - CVE-2013-1038: Google Chrome-Sicherheitsteam - CVE-2013-1039: own-hero Research in Zusammenarbeit mit iDefense VCP - CVE-2013-1040: Google Chrome-Sicherheitsteam - CVE-2013-1041: Google Chrome-Sicherheitsteam - CVE-2013-1042: Google Chrome-Sicherheitsteam - CVE-2013-1043: Google Chrome-Sicherheitsteam - CVE-2013-1044: Apple - CVE-2013-1045: Google Chrome-Sicherheitsteam - CVE-2013-1046: Google Chrome-Sicherheitsteam - CVE-2013-1047: miaubiz - CVE-2013-2842: Cyril Cattiaux - CVE-2013-5125: Google Chrome-Sicherheitsteam - CVE-2013-5126: Apple - CVE-2013-5127: Google Chrome-Sicherheitsteam - CVE-2013-5128: Apple 
- WebKit - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Der Besuch einer böswilligen Website kann zur ungewollten Preisgabe von Informationen führen. - Beschreibung: Bei der Verarbeitung der API window.webkitRequestAnimationFrame() kam es zur Offenlegung von Informationen. Eine in böswilliger Absicht erstellte Website konnte mithilfe eines iframes ermitteln, ob eine andere Website window.webkitRequestAnimationFrame() verwendet hat. Dieses Problem wurde durch eine verbesserte Verarbeitung von window.webkitRequestAnimationFrame() behoben. - CVE-ID - CVE-2013-5159 
- WebKit - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Kopieren und Einfügen eines schädlichen HTML-Ausschnitts kann zu Cross-Site-Scripting-Angriffen führen. - Beschreibung: Bei der Verarbeitung von kopierten und eingefügten Daten in HTML-Dokumenten bestand ein Cross-Site-Scripting-Problem. Dieses Problem wurde durch Ausführen einer zusätzlichen Validierung der eingefügten Inhalte behoben. - CVE-ID - CVE-2013-0926: Aditya Gupta, Subho Halder und Dev Kar von xys3c (xysec.com) 
- WebKit - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu Cross-Site-Scripting-Angriffen führen. - Beschreibung: Bei der Verarbeitung von iframes lag ein Cross-Site-Scripting-Problem vor. Das Problem wurde durch eine verbesserte Herkunftsverfolgung behoben. - CVE-ID - CVE-2013-1012: Subodh Iyengar und Erling Ellingsen von Facebook 
- WebKit - Verfügbar für: iPhone 3GS und neuer, iPod touch (4. Generation) und neuer, iPad 2 und neuer - Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zur ungewollten Preisgabe von Daten führen. - Beschreibung: In XSSAuditor kam es zur Offenlegung von Informationen. Dieses Problem wurde durch eine verbesserte Verarbeitung von URLs behoben. - CVE-ID - CVE-2013-2848: Egor Homakov 
- WebKit - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Das Ziehen oder Einsetzen einer Auswahl kann zu einem Cross-Site-Scripting-Angriff führen. - Beschreibung: Beim Ziehen oder Einsetzen einer Auswahl von einer Site auf einer anderen können in dieser Auswahl enthaltene Skripte im Umfeld der neuen Site ausgeführt werden. Dieses Problem wird durch eine zusätzliche Validierung des Inhalts vor einem Ziehen-und-Einsetzen-Vorgang behoben. - CVE-ID - CVE-2013-5129: Mario Heiderich 
- WebKit - Verfügbar für: iPhone 4 und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer - Auswirkung: Der Besuch einer in böswilliger Absicht erstellten Website kann zu Cross-Site-Scripting-Angriffen führen. - Beschreibung: Bei der Verarbeitung von URLs gab es ein Cross-Site-Scripting-Problem. Das Problem wurde durch eine verbesserte Herkunftsverfolgung behoben. - CVE-ID - CVE-2013-5131: Erling A. Ellingsen 
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.