Informationen zum Sicherheitsinhalt von iOS 12.1.1

In diesem Dokument wird der Sicherheitsinhalt von iOS 12.1.1 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.

Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

iOS 12.1.1

Veröffentlicht am 5. Dezember 2018

AirPort

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4303: Mohamed Ghannam (@_simo36)

Disk-Images

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4465: Pangu Team

FaceTime

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein lokaler Angreifer kann Kontakte vom Sperrbildschirm aus anzeigen.

Beschreibung: Aufgrund eines Problems mit dem Sperrbildschirm konnten Benutzer auf einem gesperrten Gerät auf Kontakte zugreifen. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4430: videosdebarraquito

File Provider

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Schadprogramm kann Informationen zur Installation von anderen Programmen auf dem Gerät auslesen

Beschreibung: Dieses Problem wurde durch verbesserte Berechtigungen behoben.

CVE-2018-4446: Luke Deshotels, Jordan Beichler und William Enck von der North Carolina State

University, Costin Carabaș und Răzvan Deaconescu von der University POLITEHNICA von Bukarest

Kernel

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein lokaler Benutzer kann möglicherweise den Kernelspeicher auslesen.

Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4431: Ein unabhängiger Sicherheitsforscher hat diese Schwachstelle dem SecuriTeam Secure Disclosure-Programm von Beyond Security gemeldet

CVE-2018-4448: Brandon Azad

Eintrag am 24. Juni 2019 hinzugefügt

Kernel

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Angreifer in einer privilegierten Position kann einen Denial-of-Service-Angriff verursachen.

Beschreibung: Das Denial-of-Service-Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2018-4460: Kevin Backhouse vom Semmle Security Research Team

Kernel

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein lokaler Benutzer kann möglicherweise den Kernelspeicher auslesen.

Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4431: Ein unabhängiger Sicherheitsforscher hat diese Schwachstelle dem SecuriTeam Secure Disclosure-Programm von Beyond Security gemeldet

Eintrag am 18. Dezember 2018 aktualisiert

Kernel

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2018-4435: Jann Horn von Google Project Zero, Juwei Lin (@panicaII) und Junzhi Lu vom Trend Micro Mobile Security Team in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 18. Dezember 2018 aktualisiert

Kernel

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4447: Juwei Lin (@panicaII) und Zhengyu Dong vom Trend Micro Mobile Security Team in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 18. Dezember 2018 aktualisiert

Kernel

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4461: Ian Beer von Google Project Zero

LinkPresentation

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Das Verarbeiten einer in böser Absicht erstellten E-Mail kann Elemente der Benutzeroberfläche fälschen (UI-Spoofing).

Beschreibung: Es bestand eine Spoofing-Schwachstelle bei der Verarbeitung von URLs. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2018-4429: Victor Le Pochat von imec-DistriNet, KU Leuven

Profile

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Eine nicht vertrauenswürdige Konfiguration kann fälschlicherweise als bestätigt angezeigt werden.

Beschreibung: Bei Konfigurationsprofilen lag ein Problem mit der Zertifikatsprüfung vor. Dieses Problem wurde durch zusätzliche Überprüfungen behoben.

CVE-2018-4436: James Seeley @Code4iOS, Joseph S. von JJS Securities

Eintrag am 18. Dezember 2018 aktualisiert

Safari

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Eine in böser Absicht erstellte Website kann Elemente der Benutzeroberfläche fälschen (UI-Spoofing).

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2018-4439: xisigr vom Xuanwu Lab von Tencent (www.tencent.com)

Safari

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu URL-Spoofing führen

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4440: Wenxu Wu vom Tencent Security Xuanwu Lab (xlab.tencent.com)

Safari

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Benutzer kann unter Umständen nicht den gesamten Browserverlauf löschen.

Beschreibung: "Verlauf und Websitedaten löschen" hat den Verlauf nicht gelöscht. Das Problem wurde durch ein verbessertes Löschen von Daten behoben.

CVE-2018-4445: William Breuer

VoiceOver

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein lokaler Angreifer kann Objekte vom Sperrbildschirm aus freigeben.

Beschreibung: Aufgrund eines Problems mit dem Sperrbildschirm konnten Benutzer auf einem gesperrten Gerät auf die Freigabefunktion zugreifen. Dieses Problem wurde durch Einschränkung der Optionen behoben, die auf einem gesperrten Gerät zur Verfügung stehen.

CVE-2018-4428: videosdebarraquito

Eintrag am 22. Januar 2019 hinzugefügt

WebKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4441: lokihardt von Google Project Zero

CVE-2018-4442: lokihardt von Google Project Zero

CVE-2018-4443: lokihardt von Google Project Zero

WebKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Es bestand ein Logikproblem, das zu Speicherfehlern führte. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4438: lokihardt von Google Project Zero, Qixun Zhao von Qihoo 360 Vulcan Team

Eintrag am 22. Januar 2019 aktualisiert

WebKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Bei der Verarbeitung von in böser Absicht erstellten Webinhalten können vertrauliche Benutzerdaten offengelegt werden.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2018-4444: James Lee (@Windowsrcer) von S2SWWW.com

Eintrag am 3. April 2019 hinzugefügt und am 17. September 2019 aktualisiert

WebKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2018-4437: HyungSeok Han, DongHyeon Oh und Sang Kil Cha vom KAIST Softsec Lab, Korea

CVE-2018-4464: HyungSeok Han, DongHyeon Oh und Sang Kil Cha vom KAIST Softsec Lab, Korea

Zusätzliche Danksagung

Profile

Wir möchten Luke Deshotels, Jordan Beichler und William Enck von der North Carolina State University sowie Costin Carabaș und Răzvan Deaconescu von der University POLITEHNICA von Bukarest für die Unterstützung danken.

SafariViewController

Wir möchten uns bei Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: