Informationen zum Sicherheitsinhalt von iOS 12.2

In diesem Dokument wird der Sicherheitsinhalt von iOS 12.2 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen finden Sie auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit finden Sie auf der Seite zur Apple-Produktsicherheit.

iOS 12.2

Veröffentlicht am 25. März 2019

802.1X

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann den Netzwerkverkehr abfangen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-6203: Dominic White von SensePost (@singe)

Eintrag am 15. April 2019 hinzugefügt

Accounts

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten VCF-Datei kann zu einem Denial-of-Service führen.

Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Prüfung behoben.

CVE-2019-8538: Trevor Spiniolas (@TrevorSpiniolas)

Eintrag am 3. April 2019 hinzugefügt

CFString

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Zeichenfolge kann zu einem Denial-of-Service führen.

Beschreibung: Ein Überprüfungsproblem wurde mit einer verbesserten Logik behoben.

CVE-2019-8516: SWIPS Team von Frifee Inc.

configd

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.

Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8552: Mohamed Ghannam (@_simo36)

Kontakte

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8511: Ein anonymer Forscher

CoreCrypto

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2019-8542: Ein anonymer Forscher

Exchange ActiveSync

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Benutzer kann einen Administrator im Unternehmen autorisieren, die Daten auf seinem Gerät ohne entsprechende Offenlegung remote zu löschen.

Beschreibung: Dieses Problem wurde durch verbesserte Transparenz behoben.

CVE-2019-8512: Ein anonymer Forscher, Dennis Munsie von Amazon.com

Eintrag am 3. April 2019 aktualisiert

FaceTime

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Das Video eines Benutzers wird möglicherweise in einem FaceTime-Anruf nicht angehalten, wenn das Telefon klingelt und der Benutzer die FaceTime-App beendet.

Beschreibung: Es gab ein Problem mit dem Anhalten des FaceTime-Videos. Das Problem wurde durch eine verbesserte Logik behoben.

CVE-2019-8550: Lauren Guzniczak von Keystone Academy

Feedback-Assistent

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein in böser Absicht erstelltes Programm kann Root-Rechte erlangen.

Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.

CVE-2019-8565: CodeColorist von Ant-Financial LightYear Labs

Feedback-Assistent

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Schadprogramm kann beliebige Dateien überschreiben.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2019-8521: CodeColorist von Ant-Financial LightYear Labs

file

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Durch die Verarbeitung einer in böser Absicht erstellten Datei können Benutzerinformationen offengelegt werden.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2019-8906: Francisco Alonso

Eintrag am 15. April 2019 aktualisiert

GeoServices

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Das Klicken auf einen manipulierten SMS-Link kann zur Ausführung willkürlichen Codes führen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.

CVE-2019-8553: Ein anonymer Forscher

iAP

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Schadprogramm kann unter Umständen Rechte erhöhen.

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2019-8542: Ein anonymer Forscher

IOHIDFamily

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein lokaler Benutzer kann einen unerwarteten Systemabbruch verursachen oder Kernel-Speicher lesen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8545: Adam Donenfeld (@doadam) vom Zimperium zLabs Team

IOKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein lokaler Benutzer kann den Kernel-Speicher auslesen

Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8504: Ein anonymer Forscher

IOKit SCSI

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8529: Juwei Lin (@panicaII) von Trend Micro Research in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

Eintrag am 15. April 2019 aktualisiert

Kernel

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Systemabbruch verursachen oder einen Kernelspeicherfehler verursachen.

Beschreibung: Ein Problem mit einem Stapelpufferüberlauf wurde durch eine verbesserte Größenüberprüfung behoben.

CVE-2019-8527: Ned Williamson von Google und derrek (@derrekr6)

Kernel

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Programm kann willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8528: Fabiano Anemone (@anoane), Zhao Qixun (@S0rryMybad) vom Qihoo 360 Vulcan-Team

Eintrag am 3. April 2019 hinzugefügt

Kernel

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Eine Anwendung kann erhöhte Benutzerrechte erlangen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8514: Samuel Groß von Google Project Zero

Kernel

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Das Layout des Kernelspeichers kann von einem Schadprogramm ermittelt werden.

Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8540: Weibo Wang (@ma1fan) vom Qihoo 360 Nirvan Team

Kernel

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein lokaler Benutzer kann den Kernel-Speicher auslesen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-7293: Ned Williamson von Google

Kernel

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Das Layout des Kernelspeichers kann von einem Schadprogramm ermittelt werden.

Beschreibung: Es bestand ein Problem, das den Zugriff auf Speicher außerhalb des zugewiesenen Bereichs ermöglichte. Dies führte dazu, dass Inhalte des Kernelspeichers offengelegt wurden. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-6207: Weibo Wang von Qihoo 360 Nirvan Team (@ma1fan)

CVE-2019-8510: Stefan Esser von Antid0te UG

Mail

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Nachricht kann zum S/MIME-Signature Spoofing führen.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2019-7284: Damian Poddebniak von der Fachhochschule Münster

Nachrichten

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein lokaler Nutzer kann auf vertrauliche Benutzerdaten zugreifen

Beschreibung: Ein Zugriffsproblem wurde durch zusätzliche Sandbox-Einschränkungen behoben.

CVE-2019-8546: ChiYuan Chang

Energieverwaltung

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein in böswilliger Absicht erstelltes Programm kann möglicherweise willkürlichen Code mit Systemrechten ausführen

Beschreibung: Bei in MIG erzeugtem Code bestanden mehrere Probleme mit der Eingabeüberprüfung. Diese Probleme wurden durch eine verbesserte Prüfung behoben.

CVE-2019-8549: Mohamed Ghannam (@_simo36) von SSD Secure Disclosure (ssd-disclosure.com)

Datenschutz

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Eine schadhafte App kann Benutzer zwischen Installationen nachverfolgen

Beschreibung: Es bestand ein Datenschutzproblem bei der Kalibrierung des Bewegungssensors. Dieses Problem wurde durch eine verbesserte Verarbeitung des Bewegungssensors behoben.

CVE-2019-8541: Stan (Jiexin) Zhang und Alastair R. Beresford von der University of Cambridge und Ian Sheret von Polymath Insight Limited

ReplayKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Schadprogramm könnte ohne Wissen des Benutzers auf das Mikrofon zugreifen.

Beschreibung: Es bestand ein API-Problem bei der Verarbeitung von Mikrofondaten. Dieses Problem wurde durch eine verbesserte Prüfung behoben.

CVE-2019-8566: Ein anonymer Forscher

Safari

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Eine Website kann möglicherweise ohne Einwilligung des Benutzers auf Sensorinformationen zugreifen.

Beschreibung: Bei der Verarbeitung von Bewegungs- und Ausrichtungsdaten ist ein Berechtigungsfehler aufgetreten. Dieses Problem wurde durch verbesserte Beschränkungen behoben.

CVE-2019-8554: Ein anonymer Forscher

Safari Reader

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Das Aktivieren der Funktion Safari Reader auf einer in böser Absicht erstellten Webseite kann zu universellem Cross-Site-Scripting führen

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2019-6204: Ryan Pickren (ryanpickren.com)

CVE-2019-8505: Ryan Pickren (ryanpickren.com)

Siri

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Schadprogramm könnte Diktieranfragen ohne Autorisierung des Benutzers initiieren.

Beschreibung: Es bestand ein API-Problem bei der Verarbeitung von Diktieranfragen. Dieses Problem wurde durch eine verbesserte Prüfung behoben.

CVE-2019-8502: Luke Deshotels von der North Carolina State University, Jordan Beichler von der North Carolina State University, William Enck von der North Carolina State University, Costin Carabaș von der University POLITEHNICA von Bukarest und Răzvan Deaconescu von der University POLITEHNICA von Bukarest

TrueTypeScaler

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schriftdatei kann zur Preisgabe des Prozessspeichers führen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2019-8517: riusksk von VulWar Corp in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

WebKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu universellem Cross-Site-Scripting führen

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2019-8551: Ryan Pickren (ryanpickren.com)

WebKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-8535: Zhiyang Zeng (@Wester) vom Tencent Blade Team

WebKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-6201: dwfault in Zusammenarbeit mit Adlab von Venustech

CVE-2019-8518: Samuel Groß von Google Project Zero

CVE-2019-8523: Apple

CVE-2019-8524: G. Geshev in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2019-8558: Samuel Groß von Google Project Zero

CVE-2019-8559: Apple

CVE-2019-8563: Apple

WebKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein in der Sandbox ausgeführter Prozess kann Sandbox-Einschränkungen umgehen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.

CVE-2019-8562: Wen Xu vom SSLab von der Georgia Tech und Hanqing Zhao vom Chaitin Security Research Lab

WebKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Eine Website ist in der Lage, auf das Mikrofon zuzugreifen, ohne dass die Anzeige über die Mikrofonverwendung erscheint.

Beschreibung: Ein Konsistenzproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2019-6222: Denis Markov von Resonance Software

WebKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann vertrauliche Benutzerdaten offenlegen.

Beschreibung: Es bestand ein Cross-Origin-Problem mit der Abruf-API. Dieses Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2019-8515: James Lee (@Windowsrcer)

WebKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8536: Apple

CVE-2019-8544: Ein anonymer Forscher

WebKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-7285: dwfault von Adlab von Venustech

CVE-2019-8556: Apple

WebKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2019-8506: Samuel Groß von Google Project Zero

WebKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Eine in böswilliger Absicht erstellte Website kann über eine andere Website Skripte ausführen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Überprüfung behoben.

CVE-2019-8503: Linus Särud von Detectify

WebKit

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Durch die Verarbeitung von in böser Absicht erstellten Webinhalten kann Prozessspeicher offengelegt werden

Beschreibung: Ein Überprüfungsproblem wurde mit einer verbesserten Logik behoben.

CVE-2019-7292: Zhunki und Zhiyi Zhang vom 360 ESG Codesafe Team

WLAN

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Gerät kann durch seine WLAN-MAC-Adresse passiv nachverfolgt werden.

Beschreibung: Ein Problem mit dem Datenschutz von Benutzerdaten wurde behoben, indem die Broadcast-MAC-Adresse entfernt wurde.

CVE-2019-8567: David Kreitschmann und Milan Stute vom Secure Mobile Networking Lab an der Technischen Universität Darmstadt

XPC

Verfügbar für: iPhone 5s und neuer, iPad Air und neuer und iPod touch (6. Generation)

Auswirkung: Ein Schadprogramm kann beliebige Dateien überschreiben.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2019-8530: CodeColorist von Ant-Financial LightYear Labs

Zusätzliche Danksagung

Bücher

Wir möchten uns bei Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.

Kalender

Wir möchten uns bei einem anonymen Forscher sowie bei Peter Hempsall von 104days.com und Sascha Mogler von mogler.com für die Unterstützung bedanken.

Kernel

Wir möchten uns bei Brandon Azad von Google Project Zero für die Unterstützung bedanken.

Übersicht

Wir möchten uns bei Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.

Safari

Wir möchten uns bei Nikhil Mittal (@c0d3G33k) von Payatu Labs (payatu.com) für die Unterstützung bedanken.

Bildschirmzeit

Wir möchten uns bei Brandon Moore (@Brandonsecurity) für die Unterstützung bedanken.

WebKit

Wir möchten uns bei Andrey Kovalev vom Yandex Security Team für die Unterstützung bedanken.

Informationen zu nicht von Apple gefertigten Produkten sowie nicht von Apple gesteuerte oder geprüfte unabhängige Websites werden ohne Empfehlung und Unterstützung zur Verfügung gestellt. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple übernimmt keine Garantie für die Richtigkeit und Zuverlässigkeit von Drittanbieter-Websites. Die Nutzung des Internets birgt Risiken. Kontaktieren Sie den Hersteller, um zusätzliche Informationen zu erhalten. Andere Produkt- und Firmennamen sind möglicherweise Marken ihrer jeweiligen Eigentümer.

Veröffentlichungsdatum: