Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Veröffentlichungen findest du auf der Seite der Apple-Sicherheitsupdates und -maßnahmen.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite Sicherheits- oder Datenschutzschwachstelle melden.
iOS 17.5 und iPadOS 17.5
Veröffentlicht am 13. Mai 2024
AppleAVD
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)
Eintrag am 15. Mai 2024 aktualisiert
AppleMobileFileIntegrity
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer kann möglicherweise auf Benutzerdaten zugreifen
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2024-27816: Mickey Jin (@patch1t)
AVEVideoEncoder
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-27841: Ein anonymer Forscher
Find My
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Schadprogramm kann möglicherweise den aktuellen Standort eines Benutzers in Safari bestimmen
Beschreibung: Ein Datenschutzproblem wurde behoben, indem vertrauliche Daten in einen sichereren Bereich verschoben wurden.
CVE-2024-27839: Alexander Heinrich, SEEMOO, TU Darmstadt (@Sn0wfreeze) und Shai Mishali (@freak4pc)
Kernel
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer kann möglicherweise einen unerwarteten App-Abbruch oder die Ausführung von willkürlichem Code verursachen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-27818: pattern-f (@pattern_F_) von Ant Security Light-Year Lab
Libsystem
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Problem mit den Berechtigungen wurde durch zusätzliche Überprüfungen und das Entfernen des angreifbaren Codes behoben.
CVE-2023-42893: Ein anonymer Forscher
Maps
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2024-27810: LFY@secsys von der Fudan University
MarketplaceKit
Verfügbar für: iPhone XS und neuer
Auswirkung: Eine in böser Absicht erstellte Webseite kann möglicherweise ein Skript verteilen, das Benutzer auf anderen Webseiten nachverfolgt
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Verarbeitung von Client-IDs für alternative App-Marktplätze behoben.
CVE-2024-27852: Talal Haj Bakry und Tommy Mysk von Mysk Inc. (@mysk_co)
Notes
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer mit physischem Zugang zu einem iOS-Gerät kann möglicherweise vom Sperrbildschirm aus auf Notizen zugreifen
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-27835: Andr. Ess
RemoteViewServices
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer kann möglicherweise auf Benutzerdaten zugreifen
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2024-27816: Mickey Jin (@patch1t)
Screenshots
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer mit physischem Zugang kann möglicherweise vom Sperrbildschirm aus Objekte freigeben
Beschreibung: Ein Berechtigungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2024-27803: Ein anonymer Forscher
Shortcuts
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Kurzbefehl kann sensible Benutzerdaten ohne Zustimmung ausgeben
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2024-27821: Kirin (@Pwnrin), zbleet und Csaba Fitzl (@theevilbit) von Kandji
Synchronisierungsdienste
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Datenschutz-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben
CVE-2024-27847: Mickey Jin (@patch1t)
Sprachsteuerung
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer kann unter Umständen Rechte erhöhen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-27796: ajajfxhj
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer mit willkürlichen Lese- und Schreibrechten kann möglicherweise die Authentifizierung von Zeigern umgehen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Zusätzliche Danksagung
App Store
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
CoreHAP
Wir möchten uns bei Adrian Cable für die Unterstützung bedanken.
Face ID
Wir möchten uns bei Lucas Monteiro, Daniel Monteiro und Felipe Monteiro für die Unterstützung bedanken.
HearingCore
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
Managed Configuration
Wir möchten uns bei 遥遥领先 (@晴天组织) für die Unterstützung bedanken.
Safari Downloads
Wir möchten uns bei Arsenii Kostromin (0x3c3e) für die Unterstützung bedanken.
Status Bar
Wir möchten uns bei Abhay Kailasia (@abhay_kailasia) vom Lakshmi Narain College of Technology Bhopal für die Unterstützung bedanken.