Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.
Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit. Ihre Kommunikation mit Apple können Sie mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
iOS 11.1
Veröffentlicht am 31. Oktober 2017
CoreText
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Die Verarbeitung einer schadhaften Textdatei kann zu einem unerwarteten Programmabbruch führen.
Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2017-13849: Ro von SavSec
Kernel
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2017-13799: Lufeng Li vom Qihoo 360 Vulcan Team
Eintrag am 10. November 2017 aktualisiert
Kernel
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Ein Schadprogramm kann Informationen zur Installation und Ausführung von anderen Programmen auf dem Gerät auslesen.
Beschreibung: Ein Programm hatte unbeschränkten Zugriff auf Prozessinformationen des Betriebssystems. Dieses Problem wurde durch eine Beschränkung der Datenverkehrsrate behoben.
CVE-2017-13852: Xiaokuan Zhang und Yinqian Zhang von der Ohio State University, Xueqiang Wang und XiaoFeng Wang von der Indiana University Bloomington und Xiaolong Bai von der Tsinghua University
Eintrag am 10. November 2017 hinzugefügt
Nachrichten
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Eine Person mit physischem Zugang zu einem iOS-Gerät kann vom Sperrbildschirm aus auf Fotos zugreifen.
Beschreibung: Aufgrund eines Problems mit dem Sperrbildschirm konnten Benutzer auf einem gesperrten Gerät über "Mit Nachricht antworten" auf Fotos zugreifen. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2017-13844: Miguel Alvarado von iDeviceHelp INC
Siri
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Eine Person mit physischem Zugang zu einem iOS-Gerät kann Siri nutzen, um Mitteilungen in Bezug auf Inhalte zu lesen, die eigentlich nicht im Sperrbildschirm angezeigt werden sollen.
Beschreibung: Es lag ein Problem mit Siri-Berechtigungen vor. Dieses Problem wurde durch eine verbesserte Berechtigungsüberprüfung behoben.
CVE-2017-13805: Yiğit Can YILMAZ (@yilmazcanyigit), Ayden Panhuyzen (madebyayden.co)
Eintrag aktualisiert am 14. Juni 2018
StreamingZip
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Eine schädliche ZIP-Datei kann eingeschränkte Bereiche des Dateisystems verändern.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2017-13804: @qwertyoruiopz von KJC Research Intl. S.R.L.
UIKit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Zeichen in einem sicheren Textfeld können offengelegt werden.
Beschreibung: Die Zeichen in einem sicheren Textfeld wurden während Fokusänderungsereignissen offengelegt. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2017-7113: Ein anonymer Forscher, Duraiamuthan Harikrishnan von Tech Mahindra, Ricardo Sampayo von Bemo Ltd
WebKit
Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen
Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.
CVE-2017-13783: Ivan Fratric von Google Project Zero
CVE-2017-13784: Ivan Fratric von Google Project Zero
CVE-2017-13785: Ivan Fratric von Google Project Zero
CVE-2017-13791: Ivan Fratric von Google Project Zero
CVE-2017-13792: Ivan Fratric von Google Project Zero
CVE-2017-13793: Hanul Choi in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
CVE-2017-13794: Ivan Fratric von Google Project Zero
CVE-2017-13795: Ivan Fratric von Google Project Zero
CVE-2017-13796: Ivan Fratric von Google Project Zero
CVE-2017-13797: Ivan Fratric von Google Project Zero
CVE-2017-13798: Ivan Fratric von Google Project Zero
CVE-2017-13788: xisigr vom Xuanwu Lab von Tencent (www.tencent.com)
CVE-2017-13802: Ivan Fratric von Google Project Zero
CVE-2017-13803: chenqin (陈钦) von Ant-financial Light-Year Security
Eintrag am 21. Dezember 2017 aktualisiert
WLAN
Verfügbar für: iPhone 8, iPhone 8 Plus und iPhone X
Nicht betroffen: iPhone 7, iPhone 7 Plus, iPhone 6s, iPhone 6s Plus, iPhone 6, iPhone 6 Plus, iPhone SE, iPhone 5s, iPad Air und neuer sowie iPod touch (6. Generation)
Auswirkung: Ein Angreifer, der sich in WLAN-Reichweite befindet, kann ein Wiederverwenden von Nonce-Werten in WPA-Unicast/PTK-Clients (Key Reinstallation Attacks – KRACK) erzwingen.
Beschreibung: Bei der Behandlung von Statusübergängen kam es zu einem Logikproblem. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2017-13077: Mathy Vanhoef von der imec-DistriNet-Gruppe an der KU Leuven
CVE-2017-13078: Mathy Vanhoef von der imec-DistriNet-Gruppe an der KU Leuven
Eintrag am 3. November 2017 aktualisiert
WLAN
Verfügbar für: iPhone 7 und neuer sowie iPad Pro (9,7", Anfang 2016) und neuer
Auswirkung: Ein Angreifer, der sich in WLAN-Reichweite befindet, kann ein Wiederverwenden von Nonce-Werten in WPA-Multicast/GTK-Clients (Key Reinstallation Attacks – KRACK) erzwingen.
Beschreibung: Bei der Behandlung von Statusübergängen kam es zu einem Logikproblem. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2017-13080: Mathy Vanhoef von der imec-DistriNet-Gruppe an der KU Leuven
Eintrag am 3. November 2017 aktualisiert