Informationen zum Sicherheitsinhalt von iOS 15.6 und iPadOS 15.6

In diesem Dokument wird der Sicherheitsinhalt von iOS 15.6 und iPadOS 15.6 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite Sicherheits- oder Datenschutzschwachstelle melden.

iOS 15.6 und iPadOS 15.6

Veröffentlicht am 20. Juli 2022

APFS

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Eine App mit Root-Rechten kann willkürlichen Code mit Kernelrechten ausführen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2022-32832: Tommy Muir (@Muirey03)

AppleAVD

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Remotebenutzer können die Ausführung von Kernelcode verursachen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2022-32788: Natalie Silvanovich von Google Project Zero

AppleAVD

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2022-32824: Antonio Zekic (@antoniozekic) und John Aakerblom (@jaakerblom)

AppleMobileFileIntegrity

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Autorisierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2022-32826: Mickey Jin (@patch1t) von Trend Micro

Apple Neural Engine

Verfügbar für Geräte mit Apple Neural Engine: iPhone 8 und neuer, iPad Pro (3. Generation und neuer), iPad Air (3. Generation und neuer), iPad mini (5. Generation)

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2022-42805: Mohamed Ghannam (@_simo36)

Eintrag hinzugefügt am 9. November 2022

Apple Neural Engine

Verfügbar für Geräte mit Apple Neural Engine: iPhone 8 und neuer, iPad Pro (3. Generation und neuer), iPad Air (3. Generation und neuer), iPad mini (5. Generation)

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2022-32948: Mohamed Ghannam (@_simo36)

Eintrag hinzugefügt am 9. November 2022

Apple Neural Engine

Verfügbar für Geräte mit Apple Neural Engine: iPhone 8 und neuer, iPad Pro (3. Generation und neuer), iPad Air (3. Generation und neuer), iPad mini (5. Generation)

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2022-32845: Mohamed Ghannam (@_simo36)

Eintrag am 9. November 2022 aktualisiert

Apple Neural Engine

Verfügbar für Geräte mit Apple Neural Engine: iPhone 8 und neuer, iPad Pro (3. Generation und neuer), iPad Air (3. Generation und neuer), iPad mini (5. Generation)

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2022-32840: Mohamed Ghannam (@_simo36)

CVE-2022-32829: Tingting Yin von der Tsinghua University und Min Zheng von Ant Group

Eintrag aktualisiert am 16. September 2022

Apple Neural Engine

Verfügbar für Geräte mit Apple Neural Engine: iPhone 8 und neuer, iPad Pro (3. Generation und neuer), iPad Air (3. Generation und neuer), iPad mini (5. Generation)

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2022-32810: Mohamed Ghannam (@_simo36)

Audio

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2022-32820: Ein anonymer Forscher

Audio

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2022-32825: John Aakerblom (@jaakerblom)

CoreMedia

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2022-32828: Antonio Zekic (@antoniozekic) und John Aakerblom (@jaakerblom)

CoreText

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Remotebenutzer können einen unerwarteten App-Abbruch oder die Ausführung willkürlichen Codes verursachen.

Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2022-32839: STAR Labs (@starlabs_sg)

File System Events

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Eine App kann möglicherweise Root-Rechte erlangen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2022-32819: Joshua Mason von Mandiant

GPU Drivers

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.

Beschreibung: Mehrere Probleme, aufgrund derer Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurden durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2022-32793: Ein anonymer Forscher

GPU Drivers

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.

CVE-2022-32821: John Aakerblom (@jaakerblom)

Home

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Benutzer können möglicherweise eingeschränkten Inhalt auf dem Sperrbildschirm anzeigen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2022-32855: Zitong Wu(吴梓桐) von Zhuhai No.1 Middle School(珠海市第一中学)

Eintrag aktualisiert am 16. September 2022

iCloud Photo Library

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2022-32849: Joshua Jones

ICU

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2022-32787: Dohyun Lee (@l33d0hyun) von SSD Secure Disclosure Labs & DNSLab, Korea Univ.

ImageIO

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Offenlegung des Prozessspeichers führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2022-32841: hjy79425575

ImageIO

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2022-32802: Ivan Fratric von Google Project Zero, Mickey Jin (@patch1t)

ImageIO

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Bilddatei kann zur Preisgabe von Benutzerinformationen führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2022-32830: Ye Zhang (@co0py_Cat) von Baidu Security

ImageIO

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung eines Bildes kann zu einem Denial-of-Service führen.

Beschreibung: Ein Problem mit einem Rückverweis auf einen Nullzeiger wurde durch eine verbesserte Überprüfung behoben.

CVE-2022-32785: Yiğit Can YILMAZ (@yilmazcanyigit)

IOMobileFrameBuffer

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2022-26768: ein anonymer Forscher

JavaScriptCore

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung von Webinhalten kann zur Ausführung von willkürlichem Code führen

Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

WebKit Bugzilla: 241931

CVE-2022-48503: Dongzhuo Zhao in Zusammenarbeit mit ADLab von Venustech und ZhaoHai von Cyberpeace Tech Co., Ltd.

Eintrag am 21. Juni 2023 hinzugefügt

Kernel

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Eine App mit Root-Rechten kann willkürlichen Code mit Kernelrechten ausführen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2022-32813: Xinru Chi vom Pangu Lab

CVE-2022-32815: Xinru Chi vom Pangu Lab

Kernel

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2022-32817: Xinru Chi vom Pangu Lab

Kernel

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Eine App mit willkürlichen Kernel-Lese- und Schreibrechten kann möglicherweise die Authentifizierung von Zeigern umgehen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2022-32844: Sreejith Krishnan R (@skr0x1c0)

Kernel

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Eine App mit willkürlichen Kernel-Lese- und Schreibrechten kann möglicherweise die Authentifizierung von Zeigern umgehen.

Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch eine verbesserte Statusverarbeitung behoben.

CVE-2022-32844: Sreejith Krishnan R (@skr0x1c0)

Liblouis

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Eine App kann einen unerwarteten App-Abbruch oder die Ausführung willkürlichen Codes verursachen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2022-26981: Hexhive (hexhive.epfl.ch), NCNIPC of China (nipc.org.cn)

libxml2

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Eine App kann möglicherweise vertrauliche Benutzerdaten preisgeben.

Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2022-32823

Multi-Touch

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2022-32814: Pan ZhenPeng (@Peterpan0927)

PluginKit

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Eine App kann möglicherweise willkürliche Dateien lesen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2022-32838: Mickey Jin (@patch1t) von Trend Micro

Safari Extensions

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Durch den Besuch einer in böser Absicht erstellten Website können vertrauliche Daten offengelegt werden

Beschreibung: Das Problem wurde durch verbesserte UI-Verwaltung behoben.

CVE-2022-32784: Young Min Kim vom CompSec Lab der Seoul National University

Software Update

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Benutzer in einer privilegierten Netzwerkposition können die Aktivitäten von Benutzern nachverfolgen.

Beschreibung: Dieses Problem wurde durch die Verwendung von HTTPS beim Senden von Informationen über das Netzwerk behoben.

CVE-2022-32857: Jeffrey Paul (sneak.berlin)

WebKit

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.

WebKit Bugzilla: 241526

CVE-2022-32885: P1umer(@p1umer) und Q1IQ(@q1iqF)

Eintrag hinzugefügt am 16. März 2023

WebKit

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2022-32863: P1umer(@p1umer), afang(@afang5472), xmzyshypnc(@xmzyshypnc1)

Eintrag hinzugefügt am 16. März 2023

WebKit

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Der Besuch einer Website, die in Frames schädliche Inhalte enthält, kann zu UI-Spoofing führen.

Beschreibung: Das Problem wurde durch verbesserte UI-Verwaltung behoben.

WebKit Bugzilla: 239316

CVE-2022-32816: Dohyun Lee (@l33d0hyun) von SSD Secure Disclosure Labs & DNSLab, Korea Univ.

WebKit

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

WebKit Bugzilla: 240720

CVE-2022-32792: Manfred Paul (@_manfp) in Zusammenarbeit mit der Trend Micro Zero Day Initiative

WebRTC

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

WebKit Bugzilla: 242339

CVE-2022-2294: Jan Vojtesek vom Avast Threat Intelligence Team

Wi-Fi

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2022-32860: Wang Yu von Cyberserval

Eintrag hinzugefügt am 9. November 2022

Wi-Fi

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2022-32837: Wang Yu von Cyberserval

Wi-Fi

Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad (5. Generation und neuer), iPad mini 4 und neuer und iPod touch (7. Generation)

Auswirkung: Remotebenutzer können einen unerwarteten Systemabbruch oder einen Fehler beim Kernel-Speicher verursachen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2022-32847: Wang Yu von Cyberserval

Zusätzliche Danksagung

802.1X

Wir möchten uns bei Shin Sun von der National Taiwan University für die Unterstützung bedanken.

AppleMobileFileIntegrity

Wir möchten uns bei Csaba Fitzl (@theevilbit) von Offensive Security, Mickey Jin (@patch1t) von Trend Micro und Wojciech Reguła (@_r3ggi) von SecuRing für die Unterstützung bedanken.

configd

Wir möchten uns bei Csaba Fitzl (@theevilbit) von Offensive Security, Mickey Jin (@patch1t) von Trend Micro und Wojciech Reguła (@_r3ggi) von SecuRing für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: