Informationen zum Sicherheitsinhalt von iOS 17.5 und iPadOS 17.5

In diesem Dokument wird der Sicherheitsinhalt von iOS 17.5 und iPadOS 17.5 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Veröffentlichungen findest du auf der Seite der Apple-Sicherheitsupdates und -maßnahmen.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite Sicherheits- oder Datenschutzschwachstelle melden.

iOS 17.5 und iPadOS 17.5

Veröffentlicht am 13. Mai 2024

AppleAVD

Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)

Eintrag am 15. Mai 2024 aktualisiert

AppleMobileFileIntegrity

Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Ein Angreifer kann möglicherweise auf Benutzerdaten zugreifen

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2024-27816: Mickey Jin (@patch1t)

AVEVideoEncoder

Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-27841: Ein anonymer Forscher

Find My

Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Ein Schadprogramm kann möglicherweise den aktuellen Standort eines Benutzers in Safari bestimmen

Beschreibung: Ein Datenschutzproblem wurde behoben, indem vertrauliche Daten in einen sichereren Bereich verschoben wurden.

CVE-2024-27839: Alexander Heinrich, SEEMOO, TU Darmstadt (@Sn0wfreeze) und Shai Mishali (@freak4pc)

Kernel

Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Ein Angreifer kann möglicherweise einen unerwarteten App-Abbruch oder die Ausführung von willkürlichem Code verursachen

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-27818: pattern-f (@pattern_F_) von Ant Security Light-Year Lab

Libsystem

Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Ein Problem mit den Berechtigungen wurde durch zusätzliche Überprüfungen und das Entfernen des angreifbaren Codes behoben.

CVE-2023-42893: Ein anonymer Forscher

Maps

Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.

Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2024-27810: LFY@secsys von der Fudan University

MarketplaceKit

Verfügbar für: iPhone XS und neuer

Auswirkung: Eine in böser Absicht erstellte Webseite kann möglicherweise ein Skript verteilen, das Benutzer auf anderen Webseiten nachverfolgt

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Verarbeitung von Client-IDs für alternative App-Marktplätze behoben.

CVE-2024-27852: Talal Haj Bakry und Tommy Mysk von Mysk Inc. (@mysk_co)

Notes

Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Ein Angreifer mit physischem Zugang zu einem iOS-Gerät kann möglicherweise vom Sperrbildschirm aus auf Notizen zugreifen

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2024-27835: Andr. Ess

RemoteViewServices

Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Ein Angreifer kann möglicherweise auf Benutzerdaten zugreifen

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2024-27816: Mickey Jin (@patch1t)

Screenshots

Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Ein Angreifer mit physischem Zugang kann möglicherweise vom Sperrbildschirm aus Objekte freigeben

Beschreibung: Ein Berechtigungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2024-27803: Ein anonymer Forscher

Shortcuts

Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Ein Kurzbefehl kann sensible Benutzerdaten ohne Zustimmung ausgeben

Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2024-27821: Kirin (@Pwnrin), zbleet und Csaba Fitzl (@theevilbit) von Kandji

Synchronisierungsdienste

Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Die Datenschutz-Einstellungen können von einer App möglicherweise umgangen werden.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben

CVE-2024-27847: Mickey Jin (@patch1t)

Sprachsteuerung

Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Ein Angreifer kann unter Umständen Rechte erhöhen

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-27796: ajajfxhj

WebKit

Verfügbar für: iPhone XS und neuer, iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)

Auswirkung: Ein Angreifer mit willkürlichen Lese- und Schreibrechten kann möglicherweise die Authentifizierung von Zeigern umgehen

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

 


Zusätzliche Danksagung

App Store

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

CoreHAP

Wir möchten uns bei Adrian Cable für die Unterstützung bedanken.

Face ID

Wir möchten uns bei Lucas Monteiro, Daniel Monteiro und Felipe Monteiro für die Unterstützung bedanken.

HearingCore

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

Managed Configuration

Wir möchten uns bei 遥遥领先 (@晴天组织) für die Unterstützung bedanken.

Safari Downloads

Wir möchten uns bei Arsenii Kostromin (0x3c3e) für die Unterstützung bedanken.

Status Bar

Wir möchten uns bei Abhay Kailasia (@abhay_kailasia) vom Lakshmi Narain College of Technology Bhopal für die Unterstützung bedanken.

 

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: