Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.
Informationen zum Apple-PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.
iOS 8.3
- AppleKeyStore
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein Schadprogramm könnte den Code des Benutzers erraten
Beschreibung: iOS erlaubte den Zugriff auf eine Schnittstelle, die Versuche erlaubte, den Code des Benutzers zu bestätigen. Dieses Problem wurde durch eine verbesserte Überprüfung der Berechtigungen behoben.
CVE-ID
CVE-2015-1085: Elias Limneos
Eintrag am 17. Mai 2017 aktualisiert
- Audiotreiber
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann möglicherweise willkürlichen Code mit Systemrechten ausführen
Beschreibung: In IOKit-Objekten, die von einem Audiotreiber verwendet werden, bestand ein Überprüfungsproblem. Dieses Problem wurde durch eine verbesserte Überprüfung von Metadaten behoben.
CVE-ID
CVE-2015-1086
- Backups
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein Angreifer kann das Backup-System nutzen, um auf beschränkte Bereiche des Dateisystems zuzugreifen
Beschreibung: In der Beurteilungslogik des relativen Pfads des Backup-Systems bestand ein Problem. Dieses Problem wurde durch eine verbesserte Pfadbeurteilung behoben.
CVE-ID
CVE-2015-1087: TaiG Jailbreak Team
- Richtlinie für vertrauenswürdige Zertifikate
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Aktualisierung der Richtlinie für vertrauenswürdige Zertifikate
Beschreibung: Die Richtlinie für vertrauenswürdige Zertifikate wurde aktualisiert. Eine vollständige Liste der Zertifikate kann unter https://support.apple.com/de-de/HT204132 eingesehen werden.
- CFNetwork
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Cookies von einer Quelle können einer anderen Quelle gesendet werden
Beschreibung: Es bestand ein domänenübergreifendes Cookie-Problem bei der Verarbeitung von Umleitungen. In einer Umleitungsantwort festgelegte Cookies konnten an ein Umleitungsziel weitergereicht werden, das einer anderen Quelle gehört. Das Problem wurde durch eine verbesserte Verarbeitung von Umleitungen behoben.
CVE-ID
CVE-2015-1089: Niklas Keller (http://kelunik.com)
- CFNetwork
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein Benutzer kann unter Umständen nicht den gesamten Verlauf löschen
Beschreibung: Durch das Löschen des Verlaufs in Safari wurde nicht der gespeicherte HTTP Strict Transport Security-Status gelöscht. Das Problem wurde durch ein verbessertes Löschen von Daten behoben.
CVE-ID
CVE-2015-1090
- CFNetwork-Sitzung
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Anmeldeinformationen könnten an einen Server einer anderen Quelle gesendet werden
Beschreibung: Es bestand ein domänenübergreifendes Problem mit HTTP-Request-Headern bei der Verarbeitung von Umleitungen. HTTP-Request-Header, die in einer Umleitungsantwort gesendet wurden, konnten an eine andere Quelle weitergereicht werden. Dieses Problem wurde durch eine verbesserte Verarbeitung von Umleitungen behoben.
CVE-ID
CVE-2015-1091: Diego Torres (http://dtorres.me)
- CFURL
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Ausführung willkürlichen Codes führen
Beschreibung: Bei der URL-Verarbeitung bestand ein Problem mit der Eingabeüberprüfung. Dieses Problem wurde durch eine verbesserte URL-Überprüfung behoben.
CVE-ID
CVE-2015-1088
- Foundation
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein Programm, das NSXMLParser verwendet, könnte missbraucht werden, um Daten preiszugeben
Beschreibung: Bei der Verarbeitung von XML-Daten konnte es zu einem Problem mit externen XML-Entitäten kommen. Das Problem wurde behoben, indem externe Entitäten nicht herkunftsübergreifend geladen werden.
CVE-ID
CVE-2015-1092: Ikuya Fukumoto
- FontParser
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Ausführung willkürlichen Codes führen
Beschreibung: Bei der Verarbeitung von Schriftdateien kam es zu mehreren Speicherfehlern. Diese Probleme wurden durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2015-1093: Marc Schoenefeld
- IOAcceleratorFamily
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden
Beschreibung: In IOAcceleratorFamily bestand ein Problem, das dazu führte, dass Inhalte des Kernel-Speichers preisgegeben werden konnten. Das Problem wurde durch Entfernen des nicht benötigten Codes behoben.
CVE-ID
CVE-2015-1094: Cererdlong vom Alibaba Mobile-Sicherheitsteam
- IOHIDFamily
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein schadhaftes HID-Gerät kann die Ausführung willkürlichen Codes verursachen
Beschreibung: In einer IOHIDFamily-API bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-1095: Andrew Church
- IOHIDFamily
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden
Beschreibung: In IOHIDFamily bestand ein Problem, das dazu führte, dass Inhalte des Kernel-Speichers preisgegeben werden konnten. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2015-1096: Ilja van Sprundel von IOActive
- IOMobileFramebuffer
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Das Kernel-Speicher-Layout kann von einem Schadprogramm ermittelt werden
Beschreibung: In MobileFrameBuffer bestand ein Problem, das dazu führte, dass Inhalte des Kernel-Speichers preisgegeben werden konnten. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2015-1097: Barak Gabai vom IBM X-Force-Anwendungssicherheit-Forschungsteam
- iWork Viewer
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Das Öffnen einer in böser Absicht erstellten iWork-Datei kann zur Ausführung willkürlichen Codes führen
Beschreibung: Bei der Verarbeitung von iWork-Dateien kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-1098: Christopher Hickstein
- Kernel
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein Schadprogramm könnte einen Denial-of-Service des Systems verursachen
Beschreibung: Im Systemaufruf setreuid des Kernels bestand eine Race-Bedingung. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-ID
CVE-2015-1099: Mark Mentovai von Google Inc.
- Kernel
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein Schadprogramm könnte Rechte mithilfe eines kompromittierten Diensts eskalieren, der nur mit begrenzten Rechten ausgeführt werden sollte
Beschreibung: Die Systemaufrufe setreuid und setregid gaben Rechte nicht ganz auf. Dieses Problem wurde behoben, indem Rechte korrekt aufgegeben werden.
CVE-ID
CVE-2015-1117: Mark Mentovai von Google Inc.
- Kernel
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein Schadprogramm könnte einen unerwarteten Systemabbruch verursachen oder Kernel-Speicher lesen
Beschreibung: Im Kernel bestand ein Problem mit grenzüberschreitendem Speicherzugriff. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-1100: Maxime Villard von m00nbsd
- Kernel
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann möglicherweise willkürlichen Code mit Systemrechten ausführen
Beschreibung: Im Kernel bestand ein Speicherfehler. Dieses Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-1101: lokihardt@ASRT in Zusammenarbeit mit der HP Zero Day Initiative
- Kernel
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann einen Denial-of-Service-Angriff verursachen
Beschreibung: Bei der Verarbeitung von TCP-Headern bestand eine Statusinkonsistenz. Dieses Problem wurde durch eine verbesserte Statusverarbeitung behoben.
CVE-ID
CVE-2015-1102: Andrey Khudyakov und Maxim Zhuravlev von Kaspersky Lab
- Kernel
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition könnte den Benutzerverkehr auf willkürliche Hosts umleiten
Beschreibung: ICMP-Umleitungen waren in iOS standardmäßig aktiviert. Dieses Problem wurde behoben, indem ICMP-Umleitungen deaktiviert wurden.
CVE-ID
CVE-2015-1103: Zimperium Mobile Security Labs
- Kernel
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein entfernter Angreifer könnte Netzwerkfilter umgehen
Beschreibung: Das System würde manche IPv6-Pakete von entfernten Netzwerkschnittstellen als lokale Pakete behandeln. Das Problem wurde durch Zurückweisen dieser Pakete behoben.
CVE-ID
CVE-2015-1104: Stephen Roettger vom Google-Sicherheitsteam
- Kernel
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein entfernter Angreifer kann einen Denial-of-Service-Angriff verursachen
Beschreibung: Bei der Verarbeitung von TCP-out-of-band-Daten bestand ein Problem mit der Inkonsistenz von Statusangaben. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-ID
CVE-2015-1105: Kenton Varda von Sandstorm.io
- Tastaturen
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: QuickType konnte den Code von Benutzern in Erfahrung bringen
Beschreibung: Bei der Verwendung von Bluetooth-Tastaturen konnte QuickType den Code von Benutzern in Erfahrung bringen. Dieses Problem wurde behoben, indem QuickType daran gehindert wird, auf dem Sperrbildschirm angezeigt zu werden.
CVE-ID
CVE-2015-1106: Jarrod Dwenger, Steve Favorito, Paul Reedy von ConocoPhillips, Pedro Tavares von der Abteilung Molekulare Biophysik der UCIBIO/FCT/UNL, De Paul Sunny, Christian Still von Evolve Media, Kanada
- libnetcore
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Die Verarbeitung eines schadhaften Konfigurationsprofils könnte zu einem unerwarteten Programmabbruch führen
Beschreibung: Bei der Verarbeitung von Konfigurationsprofilen kam es zu einem Speicherfehler. Dieses Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-ID
CVE-2015-1118: Zhaofeng Chen, Hui Xue, Yulong Zhang und Tao Wei von FireEye, Inc.
- Sperrbildschirm
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein Angreifer in Besitz eines Geräts könnte das Löschen des Geräts nach fehlgeschlagenen Code-Eingabeversuchen verhindern
Beschreibung: Unter gewissen Umständen löscht sich ein Gerät nach fehlgeschlagenen Code-Eingabeversuchen nicht selbst. Dieses Problem wurde durch ein zusätzliches Erzwingen des Löschens behoben.
CVE-ID
CVE-2015-1107: Brent Erickson, Stuart Ryan von der Technischen Universität Sydney
- Sperrbildschirm
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein Angreifer, der selbst über ein Gerät verfügt, hat möglicherweise mehr offene Versuche zur Codeeingabe als eigentlich festgelegt
Beschreibung: Unter bestimmten Umständen wurde die Sperre nach Überschreitung der Höchstanzahl falsch eingegebener Codes nicht aktiviert. Dieses Problem wurde durch Ausführen einer zusätzlichen Überprüfung dieser Höchstgrenze behoben.
CVE-ID
CVE-2015-1108
- NetworkExtension
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein Angreifer in Besitz eines Geräts könnte VPN-Anmeldedaten erlangen
Beschreibung: Bei der Verarbeitung von VPN-Konfigurationsprotokollen bestand ein Problem. Dieses Problem wurde dadurch behoben, dass das Protokollieren von Anmeldedaten nun nicht mehr zugelassen wird.
CVE-ID
CVE-2015-1109: Josh Tway von IPVanish
- Podcasts
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Beim Laden von Podcast-Medien können unnötige Daten an externe Server gesendet werden
Beschreibung: Beim Laden von Medien eines Podcasts, den ein Benutzer abonniert hatte, wurden eindeutige Kennungen an externe Server übermittelt. Dieses Problem wurde durch Entfernen dieser Kennungen behoben.
CVE-ID
CVE-2015-1110: Alex Selivanov
- Safari
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein Benutzer kann unter Umständen nicht den gesamten Verlauf löschen
Beschreibung: Das Löschen des Verlaufs von Safari löschte nicht den Verlauf vor Kurzem geschlossener Tabs. Das Problem wurde durch ein verbessertes Löschen von Daten behoben.
CVE-ID
CVE-2015-1111: Frode Moe von LastFriday.no
- Safari
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Der Verlauf des Benutzers wurde womöglich nicht vollständig gelöscht
Beschreibung: Ein Problem bei der Statusverwaltung in Safari führte dazu, dass der Verlauf nicht aus history.plist gelöscht wurde. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-ID
CVE-2015-1112: William Breuer, Niederlande
- Sandbox-Profile
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein Schadprogramm könnte auf Telefonnummern oder E-Mail-Adressen kürzlich genutzter Kontakte zugreifen
Beschreibung: In der Sandbox für Drittanbieter-Apps kam es zur Offenlegung von Informationen. Dieses Problem wurde durch eine Verbesserung des Sandbox-Profils behoben.
CVE-ID
CVE-2015-1113: Andreas Kurtz von NESO Security Labs, Markus Troßbach von der Hochschule Heilbronn
- Sandbox-Profile
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Hardware-Kennungen können für Drittanbieter-Apps zugänglich sein
Beschreibung: In der Sandbox für Drittanbieter-Apps kam es zur Offenlegung von Informationen. Dieses Problem wurde durch eine Verbesserung des Sandbox-Profils behoben.
CVE-ID
CVE-2015-1114
- Secure Transport
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Die Verarbeitung eines schadhaften X.509-Zertifikats kann zum unerwarteten Programmabbruch führen
Beschreibung: Es bestand ein Problem mit NULL-Zeiger-Rückverweisen bei der Verarbeitung von X.509-Zertifikaten. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-ID
CVE-2015-1160: Elisha Eshed, Roy Iarchy und Yair Amit von Skycure Security Research
- Telefonie
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Ein Schadprogramm könnte auf eingeschränkte Telefonfunktionen zugreifen
Beschreibung: Im Telefonie-Subsystem gab es ein Problem mit der Zugriffssteuerung. In der Sandbox ausgeführte Apps konnten auf eingeschränkte Telefonfunktionen zugreifen. Dieses Problem wurde durch eine verbesserte Überprüfung der Berechtigungen behoben.
CVE-ID
CVE-2015-1115: Andreas Kurtz von NESO Security Labs, Markus Troßbach von der Hochschule Heilbronn
- UIKit View
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Vertrauliche Daten könnten in Programm-Schnappschüssen preisgegeben werden, die im Task Switcher präsentiert werden
Beschreibung: In UIKit gab es ein Problem, das Programm-Schnappschüsse mit vertraulichen Daten im Task Switcher nicht unkenntlich machte. Dieses Problem wurde behoben, indem der Schnappschuss korrekt unkenntlich gemacht wird.
CVE-ID
CVE-2015-1116: Das Mobile App-Team von HP Security Voltage, Aaron Rogers von Mint.com, David Edwards von Tech4Tomorrow, David Zhang von Dropbox
- WebKit
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Eine inkonsistente Benutzeroberfläche kann Benutzer daran hindern, einen Phishing-Angriff zu erkennen
Beschreibung: Durch eine inkonsistente Benutzeroberfläche in Safari konnte ein Angreifer die URL falsch darstellen. Dieses Problem wurde durch eine verbesserte Überprüfung der Benutzeroberflächenkonsistenz behoben.
CVE-ID
CVE-2015-1084: Apple
- WebKit
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zur Ausführung willkürlichen Codes führen
Beschreibung: In WebKit kam es zu mehreren Speicherfehlern. Diese Probleme wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-ID
CVE-2015-1068: Apple
CVE-2015-1069: lokihardt@ASRT in Zusammenarbeit mit der HP Zero Day Initiative
CVE-2015-1070: Apple
CVE-2015-1071: Apple
CVE-2015-1072
CVE-2015-1073: Apple
CVE-2015-1074: Apple
CVE-2015-1076
CVE-2015-1077: Apple
CVE-2015-1078: Apple
CVE-2015-1079: Apple
CVE-2015-1080: Apple
CVE-2015-1081: Apple
CVE-2015-1082: Apple
CVE-2015-1083: Apple
CVE-2015-1119: Renata Hodovan von der Universität Szeged/Samsung Electronics
CVE-2015-1120: Apple
CVE-2015-1121: Apple
CVE-2015-1122: Apple
CVE-2015-1123: Randy Luecke und Anoop Menon von Google Inc.
CVE-2015-1124: Apple
- WebKit
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Der Besuch einer schadhaften Website kann dazu führen, dass ein Benutzer einen Klick auf einer anderen Website ausführt
Beschreibung: Bei der Verarbeitung von Berührungsaktionen bestand ein Problem. Ein Tippen konnte auf eine andere Website übertragen werden. Das Problem wurde durch eine verbesserte Verarbeitung von Aktionen behoben.
CVE-ID
CVE-2015-1125: Phillip Moon und Matt Weston von www.sandfield.co.nz
- WebKit
Verfügbar für: iPhone 4s und neuer, iPod touch (5. Generation) und neuer, iPad 2 und neuer
Auswirkung: Der Besuch einer schadhaften Website konnte dazu führen, dass auf Ressourcen aus einer anderen Quelle zugegriffen wurde
Beschreibung: Bei der Verarbeitung von Anmeldedaten in FTP-URLs durch WebKit gab es ein Problem. Dieses Problem wurde durch eine verbesserte Decodierung behoben.
CVE-ID
CVE-2015-1126: Jouko Pynnonen von Klikki Oy
WLAN
Auswirkung: Das Passwort eines Benutzer könnte an einen nicht vertrauenswürdigen WLAN-Zugriffspunkt gesendet werden
Beschreibung: Der Bildschirm, der ein nicht vertrauenswürdiges WLAN meldet, hatte nur eine Taste, die dem Zertifikat vertraute. Ein Benutzer, der einen bestimmten WLAN-Zugriffspunkt nicht verwenden wollte, musste die Home- oder Sperrtaste drücken, um diesen Bildschirm zu beenden. Das Problem wurde durch Hinzufügen der sichtbaren Taste "Abbrechen" behoben.
CVE-ID
CVE-2015-5762: Michael Santos