Informationen zum Sicherheitsinhalt von iOS 14.0 und iPadOS 14.0

In diesem Dokument wird der Sicherheitsinhalt von iOS 14.0 und iPadOS 14.0 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

iOS 14.0 und iPadOS 14.0

Veröffentlicht am 16. September 2020

AppleAVD

Verfügbar für: iPhone 6s und neuer, iPod touch (7. Generation), iPad Air 2 und neuer und iPad mini 4 und neuer

Auswirkung: Eine Anwendung kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.

Beschreibung: Ein Problem mit Schreibvorgängen außerhalb der Speicherbegrenzungen wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-9958: Mohamed Ghannam (@_simo36)

Assets

Verfügbar für: iPhone 6s und neuer, iPod touch (7. Generation), iPad Air 2 und neuer und iPad mini 4 und neuer

Auswirkung: Ein Angreifer kann möglicherweise eine Vertrauensbeziehung missbrauchen, um in böser Absicht erstellten Inhalt zu laden.

Beschreibung: Ein Vertrauensproblem wurde durch Entfernen einer Altprodukt-API behoben.

CVE-2020-9979: CodeColorist von Ant-Financial LightYear Labs

Symbole

Verfügbar für: iPhone 6s und neuer, iPod touch (7. Generation), iPad Air 2 und neuer und iPad mini 4 und neuer

Auswirkung: Ein Schadprogramm kann feststellen, welche anderen Programme der Benutzer installiert hat.

Beschreibung: Dieses Problem wurde durch eine verbesserte Verarbeitung der Symbol-Caches behoben.

CVE-2020-9773: Chilik Tamir von Zimperium zLabs

IDE Device Support

Verfügbar für: iPhone 6s und neuer, iPod touch (7. Generation), iPad Air 2 und neuer und iPad mini 4 und neuer

Auswirkung: Ein Angreifer in einer privilegierten Netzwerk-Position kann willkürlichen Code auf einem gekoppelten Gerät während einer Debug-Sitzung über das Netzwerk ausführen.

Beschreibung: Dieses Problem wurde durch die Verschlüsselung der Kommunikation über das Netzwerk zu Geräten mit iOS 14, iPadOS 14, tvOS 14 und watchOS 7 behoben.

CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen von Zimperium zLabs

Eintrag aktualisiert am 17. September 2020

IOSurfaceAccelerator

Verfügbar für: iPhone 6s und neuer, iPod touch (7. Generation), iPad Air 2 und neuer und iPad mini 4 und neuer

Auswirkung: Ein lokaler Benutzer kann möglicherweise den Kernelspeicher auslesen.

Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2020-9964: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)

Tastatur

Verfügbar für: iPhone 6s und neuer, iPod touch (7. Generation), iPad Air 2 und neuer und iPad mini 4 und neuer

Auswirkung: Ein Schadprogramm kann vertrauliche Benutzerdaten offenlegen.

Beschreibung: Ein Logikproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-9976: Rias A. Sherzad von der JAIDE GmbH in Hamburg, Deutschland

Model I/O

Verfügbar für: iPhone 6s und neuer, iPod touch (7. Generation), iPad Air 2 und neuer und iPad mini 4 und neuer

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten USD-Datei kann zu einem unerwarteten Programmabbruch oder zur Ausführung von willkürlichem Code führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2020-9973: Aleksandar Nikolic von Cisco Talos

Telefon

Verfügbar für: iPhone 6s und neuer, iPod touch (7. Generation), iPad Air 2 und neuer und iPad mini 4 und neuer

Auswirkung: Die Bildschirmsperre startet nach der festgelegten Zeit ggf. nicht.

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

CVE-2020-9946: Daniel Larsson von iolight AB

Sandbox

Verfügbar für: iPhone 6s und neuer, iPod touch (7. Generation), iPad Air 2 und neuer und iPad mini 4 und neuer

Auswirkung: Ein Schadprogramm kann möglicherweise auf beschränkte Dateien zugreifen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Einschränkungen behoben.

CVE-2020-9968: Adam Chester (@_xpn_) von TrustedSec

Eintrag aktualisiert am 17. September 2020

Siri

Verfügbar für: iPhone 6s und neuer, iPod touch (7. Generation), iPad Air 2 und neuer und iPad mini 4 und neuer

Auswirkung: Eine Person mit physischem Zugriff auf ein iOS-Gerät kann möglicherweise auf dem Sperrbildschirm Inhalte von Benachrichtigungen ansehen.

Beschreibung: Aufgrund eines Problems mit dem Sperrbildschirm konnten Benutzer auf einem gesperrten Gerät auf Nachrichten zugreifen. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2020-9959: Ein anonymer Forscher, ein anonymer Forscher, ein anonymer Forscher, ein anonymer Forscher, ein anonymer Forscher, Andrew Goldberg von der University of Texas in Austin, McCombs School of Business, Meli̇h Kerem Güneş vom Li̇v College, Sinan Gulguler

WebKit

Verfügbar für: iPhone 6s und neuer, iPod touch (7. Generation), iPad Air 2 und neuer und iPad mini 4 und neuer

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem Cross-Site-Scripting-Angriff führen

Beschreibung: Ein Problem mit der Eingabeüberprüfung wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2020-9952: Ryan Pickren (ryanpickren.com)

Zusätzliche Danksagung

App Store

Wir möchten uns bei Giyas Umarov von der Holmdel High School für die Unterstützung bedanken.

Bluetooth

Wir möchten uns bei Andy Davis von der NCC Group und Dennis Heinze (@ttdennis) von der TU Darmstadt, Secure Mobile Networking Lab, für die Unterstützung bedanken.

CallKit

Wir möchten uns bei Federico Zanetello für die Unterstützung bedanken.

CarPlay

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

Core Location

Wir möchten uns bei Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.

debugserver

Wir möchten uns bei Linus Henze (pinauten.de) für die Unterstützung bedanken.

iAP

Wir möchten uns bei Andy Davis von der NCC Group für die Unterstützung bedanken.

iBoot

Wir möchten uns bei Brandon Azad von Google Project Zero für die Unterstützung bedanken.

Kernel

Wir möchten uns bei Brandon Azad von Google Project Zero für die Unterstützung bedanken.

libarchive

Wir möchten uns bei Dzmitry Plotnikau und einem anonymen Forscher für die Unterstützung bedanken.

Location Framework

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

Karten

Wir möchten uns bei Matthew Dolan von Amazon Alexa für die Unterstützung bedanken.

NetworkExtension

Wir möchten uns bei Thijs Alkemade von Computest und ‘Qubo Song’ von ‘Symantec, a division of Broadcom’ für die Unterstützung bedanken.

Telefontastatur

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

Statusleiste

Wir möchten uns bei Abdul M. Majumder, Abdullah Fasihallah von der Taif University, Adwait Vikas Bhide, Frederik Schmid, Nikita und einem anonymen Forscher für die Unterstützung bedanken.

Telefonie

Wir möchten uns bei Yiğit Can YILMAZ (@yilmazcanyigit) für die Unterstützung bedanken.

UIKit

Wir möchten uns bei Borja Marcos von Sarenet, Simon de Vegt und Talal Haj Bakry (@hajbakri) und Tommy Mysk (@tommymysk) von Mysk Inc für die Unterstützung bedanken.

Web-App

Wir möchten uns bei Augusto Alvarez von Outcourse Limited für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: