Informationen zum Sicherheitsinhalt von iOS 16.7.9 und iPadOS 16.7.9

In diesem Dokument wird der Sicherheitsinhalt von iOS 16.7.9 und iPadOS 16.7.9 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Veröffentlichungen findest du auf der Seite der Apple-Sicherheitsupdates und -maßnahmen.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite Sicherheits- oder Datenschutzschwachstelle melden.

iOS 16.7.9 und iPadOS 16.7.9

Veröffentlicht am 29. Juli 2024

CoreGraphics

Verfügbar für: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5. Generation), iPad Pro (9,7") und iPad Pro (12,9", 1. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten Abbruch der App führen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-40799: D4m0n

CoreMedia

Verfügbar für: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5. Generation), iPad Pro (9,7") und iPad Pro (12,9", 1. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu unerwartetem Abbruch der App führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-27873: Amir Bazine und Karsten König von CrowdStrike Counter Adversary Operations

ImageIO

Verfügbar für: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5. Generation), iPad Pro (9,7") und iPad Pro (12,9", 1. Generation)

Auswirkung: Die Verarbeitung eines Bildes kann zu einem Denial-of-Service führen.

Beschreibung: Dies ist eine Schwachstelle im Open-Source-Code, und Apple Software ist eines der betroffenen Projekte. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.

CVE-2023-6277

CVE-2023-52356

ImageIO

Verfügbar für: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5. Generation), iPad Pro (9,7") und iPad Pro (12,9", 1. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten Abbruch der App führen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-40806: Yisumi

ImageIO

Verfügbar für: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5. Generation), iPad Pro (9,7") und iPad Pro (12,9", 1. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten Abbruch der App führen

Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2024-40784: Junsung Lee in Zusammenarbeit mit der Zero Day Initiative von Trend Micro und Gandalf4a

Kernel

Verfügbar für: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5. Generation), iPad Pro (9,7") und iPad Pro (12,9", 1. Generation)

Auswirkung: Ein lokaler Angreifer kann möglicherweise ein unerwartetes Herunterfahren des Systems verursachen

Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2024-40788: Minghao Lin und Jiaxun Zhu von der Zhejiang University

NetworkExtension

Verfügbar für: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5. Generation), iPad Pro (9,7") und iPad Pro (12,9", 1. Generation)

Auswirkungen: Beim privaten Surfen kann ein Teil des Browserverlaufs offengelegt werden

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.

CVE-2024-40796: Adam M.

Photos Storage

Verfügbar für: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5. Generation), iPad Pro (9,7") und iPad Pro (12,9", 1. Generation)

Auswirkung: Fotos im ausgeblendeten Fotoalbum können möglicherweise ohne Authentifizierung angezeigt werden.

Beschreibung: Ein Authentifizierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2024-40778: Mateen Alinaghi

Security

Verfügbar für: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5. Generation), iPad Pro (9,7") und iPad Pro (12,9", 1. Generation)

Auswirkungen: Eine App kann möglicherweise den Browserverlauf von Safari lesen

Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.

CVE-2024-40798: Adam M.

Shortcuts

Verfügbar für: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5. Generation), iPad Pro (9,7") und iPad Pro (12,9", 1. Generation)

Auswirkung: Ein Kurzbefehl kann bei bestimmten Aktionen möglicherweise vertrauliche Daten verwenden, ohne dass der Benutzer eine Aufforderung erhält.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2024-40833: Ein anonymer Forscher

CVE-2024-40835: Ein anonymer Forscher

CVE-2024-40836: Ein anonymer Forscher

Shortcuts

Verfügbar für: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5. Generation), iPad Pro (9,7") und iPad Pro (12,9", 1. Generation)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2024-40793: Kirin (@Pwnrin)

Shortcuts

Verfügbar für: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5. Generation), iPad Pro (9,7") und iPad Pro (12,9", 1. Generation)

Auswirkung: Ein Kurzbefehl kann möglicherweise die Internetberechtigungsanforderungen umgehen.

Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.

CVE-2024-40809: Ein anonymer Forscher

CVE-2024-40812: Ein anonymer Forscher

Siri

Verfügbar für: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5. Generation), iPad Pro (9,7") und iPad Pro (12,9", 1. Generation)

Auswirkung: Ein Angreifer mit physischem Zugriff kann möglicherweise mithilfe von Siri auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch Einschränkung der Optionen behoben, die auf einem gesperrten Gerät zur Verfügung stehen.

CVE-2024-40818: Bistrit Dahal und Srijan Poudel

Siri

Verfügbar für: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5. Generation), iPad Pro (9,7") und iPad Pro (12,9", 1. Generation)

Auswirkung: Ein Angreifer kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2024-40786: Bistrit Dahal

Siri

Verfügbar für: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5. Generation), iPad Pro (9,7") und iPad Pro (12,9", 1. Generation)

Auswirkung: Ein Angreifer mit physischem Zugang zu einem Gerät kann unter Umständen vom Sperrbildschirm aus auf Kontakte zugreifen.

Beschreibung: Dieses Problem wurde durch Einschränkung der Optionen behoben, die auf einem gesperrten Gerät zur Verfügung stehen.

CVE-2024-40822: Srijan Poudel

VoiceOver

Verfügbar für: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5. Generation), iPad Pro (9,7") und iPad Pro (12,9", 1. Generation)

Auswirkung: Ein Angreifer kann möglicherweise eingeschränkten Inhalt auf dem Sperrbildschirm anzeigen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-40829: Abhay Kailasia (@abhay_kailasia) vom Lakshmi Narain College of Technology in Bhopal, Indien

WebKit

Verfügbar für: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5. Generation), iPad Pro (9,7") und iPad Pro (12,9", 1. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.

Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2024-40789: Seunghyun Lee (@0x10n) vom KAIST Hacking Lab in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

WebKit

Verfügbar für: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5. Generation), iPad Pro (9,7") und iPad Pro (12,9", 1. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 273176
CVE-2024-40776: Huang Xilin vom Ant Group Light-Year Security Lab

WebKit Bugzilla: 268770
CVE-2024-40782: Maksymilian Motyl

WebKit

Verfügbar für: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5. Generation), iPad Pro (9,7") und iPad Pro (12,9", 1. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

WebKit Bugzilla: 275431
CVE-2024-40779: Huang Xilin vom Ant Group Light-Year Security Lab

WebKit Bugzilla: 275273
CVE-2024-40780: Huang Xilin vom Ant Group Light-Year Security Lab

WebKit

Verfügbar für: iPhone 8, iPhone 8 Plus, iPhone X, iPad (5. Generation), iPad Pro (9,7") und iPad Pro (12,9", 1. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem Cross-Site-Scripting-Angriff führen

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben.

WebKit Bugzilla: 273805
CVE-2024-40785: Johan Carlsson (joaxcar)

 


Zusätzliche Danksagung

Shortcuts

Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.

 

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: