Informationen zum Sicherheitsinhalt von iOS 13.4 und iPadOS 13.4

In diesem Dokument wird der Sicherheitsinhalt von iOS 13.4 und iPadOS 13.4 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

iOS 13.4 und iPadOS 13.4

Veröffentlicht am 24. März 2020

Accounts

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein in der Sandbox ausgeführter Prozess kann möglicherweise Sandbox-Einschränkungen umgehen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2020-9772: Allison Husain von der UC Berkeley

Eintrag am 21. Mai 2020 hinzugefügt

ActionKit

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann einen von privaten Frameworks bereitgestellten SSH-Client nutzen.

Beschreibung: Dieses Problem wurde mit einer neuen Berechtigung behoben.

CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)

AppleMobileFileIntegrity

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann willkürliche Berechtigungen nutzen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2020-3883: Linus Henze (pinauten.de)

Bluetooth

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann den Bluetooth-Verkehr abfangen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-9770: Jianliang Wu vom PurSec Lab der Purdue-Universität, Xinwen Fu und Yue Zhang von der University of Central Florida

CoreFoundation

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.

Beschreibung: Es bestand ein Problem mit Berechtigungen. Dieses Problem wurde durch eine verbesserte Berechtigungsüberprüfung behoben.

CVE-2020-3913: Timo Christ von Avira Operations GmbH & Co. KG

Symbole

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Beim Festlegen eines alternativen App-Symbols können ohne die entsprechende Zugriffsberechtigung Fotos angezeigt werden.

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2020-3916: Vitaliy Alekseev (@villy21)

Bildbearbeitung

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-9768: Mohamed Ghannam (@_simo36)

IOHIDFamily

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-3919: Alex Plaskett von F-Secure Consulting

Eintrag am 21. Mai 2020 aktualisiert

Kernel

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-3914: pattern-f (@pattern_F_) von WaCai

Kernel

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Schadprogramm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Statusverwaltung behoben.

CVE-2020-9785: Proteas vom Qihoo 360 Nirvan Team

libxml2

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Mehrere Probleme in libxml2

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Größenüberprüfung behoben.

CVE-2020-3910: LGTM.com

libxml2

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Mehrere Probleme in libxml2

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-3909: LGTM.com

CVE-2020-3911: gefunden von OSS-Fuzz

Mail

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein lokaler Nutzer kann beim Wechseln zwischen Apps gelöschte Inhalte anzeigen.

Beschreibung: Das Problem wurde behoben, indem beim Löschen von Inhalten die Anwendungsvorschauen gelöscht werden.

CVE-2020-9780: Ein anonymer Forscher, Dimitris Chaintinis

Mail-Anhänge

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Geschnittene Videos können über die Mail-App nicht fehlerfrei geteilt werden.

Beschreibung: In der Auswahl von Videodateien durch die Mail-App lag ein Fehler vor. Das Problem wurde durch die Auswahl der neuesten Version eines Videos behoben.

CVE-2020-9777

Nachrichten

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Eine Person mit physischem Zugang zu einem gesperrten iOS-Gerät kann auf Nachrichten antworten, auch wenn das Antworten auf Nachrichten deaktiviert ist.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-3891: Peter Scott

Verfassen von Nachrichten

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Gelöschte Nachrichtengruppen können durch die automatische Vervollständigung weiterhin vorgeschlagen werden.

Beschreibung: Das Problem wurde durch ein verbessertes Löschen behoben.

CVE-2020-3890: Ein anonymer Forscher

Safari

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die privaten Surfaktivitäten eines Benutzers können unerwarteterweise in "Bildschirmzeit" gespeichert werden.

Beschreibung: Die Verarbeitung von Tabs, die Bild-in-Bild-Videos anzeigen, war fehlerhaft. Das Problem wurde durch verbesserte Statusverarbeitung behoben.

CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) und Sambor Wawro von der STO64-Schule in Krakau, Polen

Eintrag am 1. Mai 2020 aktualisiert

Safari

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Benutzer kann einer Website unbeabsichtigte Berechtigungen erteilen.

Beschreibung: Das Problem wurde behoben, indem die Eingabeaufforderungen hinsichtlich Website-Berechtigungen nach der Navigation entfernt wurden.

CVE-2020-9781: Nikhil Mittal (@c0d3G33k) von Payatu Labs (payatu.com)

Sandbox

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein lokaler Benutzer kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2020-3918: ein anonymer Forscher, Augusto Alvarez von Outcourse Limited

Eintrag hinzugefügt am 1. Mai 2020, aktualisiert am 21. Mai 2020

Web-App

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Eine in böser Absicht erstellte Seite kann andere Web-Kontexte beeinträchtigen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2020-3888: Darren Jones von Dappological Ltd.

WebKit

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Einige Websites wurden möglicherweise nicht in den Safari-Einstellungen angezeigt.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2020-9787: Ryan Pickren (ryanpickren.com)

Eintrag am 1. Mai 2020 hinzugefügt

WebKit

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.

CVE-2020-3894: Sergei Glazunov von Google Project Zero

WebKit

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.

Beschreibung: Ein Problem mit der Speichernutzung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-3899: gefunden von OSS-Fuzz

WebKit

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem Cross-Site-Scripting-Angriff führen

Beschreibung: Ein Problem mit der Eingabeüberprüfung wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)

WebKit

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-3895: grigoritchy

CVE-2020-3900: Dongzhuo Zhao in Zusammenarbeit mit ADLab von Venustech

WebKit

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-3901: Benjamin Randazzo (@____benjamin)

WebKit

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Der Ursprung eines Downloads wird möglicherweise falsch zugeordnet.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2020-3887: Ryan Pickren (ryanpickren.com)

WebKit

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von Code führen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-9783: Apple

WebKit

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein entfernter Angreifer kann die Ausführung von willkürlichem Code verursachen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-3897: Brendan Draper (@6r3nd4n) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Laden von WebKit-Seiten

Verfügbar für: iPhone 6s und neuer, iPad Air 2 und neuer, iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Eine Datei-URL wird möglicherweise nicht korrekt verarbeitet.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2020-3885: Ryan Pickren (ryanpickren.com)

Zusätzliche Danksagung

4FontParser

Wir möchten uns bei Matthew Denton von Google Chrome für die Unterstützung bedanken.

Kernel

Wir möchten uns bei Siguza für die Unterstützung bedanken.

LinkPresentation

Wir möchten uns bei Travis für die Unterstützung bedanken.

Hinweise

Wir möchten uns bei Mike DiLoreto für die Unterstützung bedanken.

rapportd

Wir möchten uns bei Alexander Heinrich (@Sn0wfreeze) von der Technischen Universität Darmstadt für die Unterstützung bedanken.

Safari Reader

Wir möchten uns bei Nikhil Mittal (@c0d3G33k) von Payatu Labs (payatu.com) für die Unterstützung bedanken.

Sidecar

Wir möchten uns bei Rick Backley (@rback_sec) für die Unterstützung bedanken.

SiriKit

Wir möchten uns bei Ioan Florescu und Ki Ha Nam für die Unterstützung bedanken.

WebKit

Wir möchten uns bei Emilio Cobos Álvarez von Mozilla und Samuel Groß von Google Project Zero für die Unterstützung bedanken.

Eintrag am 4. April 2020 aktualisiert

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: