Informationen zum Sicherheitsinhalt von iOS 17.5 und iPadOS 17.5
In diesem Dokument wird der Sicherheitsinhalt von iOS 17.5 und iPadOS 17.5 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Veröffentlichungen findest du auf der Seite der Apple-Sicherheitsupdates und -maßnahmen.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite Sicherheits- oder Datenschutzschwachstelle melden.
iOS 17.5 und iPadOS 17.5
Veröffentlicht am 13. Mai 2024
Apple Neural Engine
Verfügbar für Geräte mit Apple Neural Engine: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 3. Generation und neuer), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (8. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein lokaler Angreifer kann möglicherweise ein unerwartetes Herunterfahren des Systems verursachen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-27826: Minghao Lin und Ye Zhang (@VAR10CK) von Baidu Security
Eintrag hinzugefügt am 29. Juli 2024
AppleAVD
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)
Eintrag am 15. Mai 2024 aktualisiert
AppleMobileFileIntegrity
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer kann möglicherweise auf Benutzerdaten zugreifen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2024-27816: Mickey Jin (@patch1t)
AVEVideoEncoder
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Der Kernel-Speicher kann von einer App offengelegt werden.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-27841: Ein anonymer Forscher
Core Data
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Problem wurde durch eine verbesserte Prüfung der Umgebungsvariablen behoben.
CVE-2024-27805: Kirin (@Pwnrin) und 小来来 (@Smi1eSEC)
Eintrag am 10. Juni 2024 hinzugefügt
CoreMedia
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-27817: pattern-f (@pattern_F_) von Ant Security Light-Year Lab
Eintrag am 10. Juni 2024 hinzugefügt
CoreMedia
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung einer Datei kann zu einem unerwarteten App-Abbruch oder zur willkürlichen Ausführung von Code führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2024-27831: Amir Bazine und Karsten König von CrowdStrike Counter Adversary Operations
Eintrag am 10. Juni 2024 hinzugefügt
Disk-Images
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine Anwendung kann möglicherweise Benutzerrechte ausweiten.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-27832: Ein anonymer Forscher
Eintrag am 10. Juni 2024 hinzugefügt
Find My
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Schadprogramm kann möglicherweise den aktuellen Standort eines Benutzers bestimmen
Beschreibung: Ein Datenschutzproblem wurde behoben, indem vertrauliche Daten in einen sichereren Bereich verschoben wurden.
CVE-2024-27839: Alexander Heinrich, SEEMOO, TU Darmstadt (@Sn0wfreeze) und Shai Mishali (@freak4pc)
Foundation
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine Anwendung kann möglicherweise Benutzerrechte ausweiten.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-27801: CertiK SkyFall Team
Eintrag am 10. Juni 2024 hinzugefügt
ImageIO
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Ausführung willkürlichen Codes führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-27836: Junsung Lee in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Eintrag am 10. Juni 2024 hinzugefügt
IOSurface
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-27828: Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. Ltd.
Eintrag am 10. Juni 2024 hinzugefügt
Kernel
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer kann möglicherweise einen unerwarteten App-Abbruch oder die Ausführung von willkürlichem Code verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-27818: pattern-f (@pattern_F_) von Ant Security Light-Year Lab
Kernel
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer, der bereits Codes im Kernel ausführen kann, kann Schutzmaßnahmen für den Kernel-Speicher umgehen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-27840: Ein anonymer Forscher
Eintrag am 10. Juni 2024 hinzugefügt
Kernel
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs geschrieben werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2024-27815: Ein anonymer Forscher und Joseph Ravichandran (@0xjprx) von MIT CSAIL
Eintrag am 10. Juni 2024 hinzugefügt
Kernel
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann Netzwerkpakete vortäuschen.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.
CVE-2024-27823: Prof. Benny Pinkas von der Bar-Ilan University, Prof. Amit Klein von der Hebrew University und EP
Eintrag hinzugefügt am 29. Juli 2024
libiconv
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine Anwendung kann möglicherweise Benutzerrechte ausweiten.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-27811: Nick Wellnhofer
Eintrag am 10. Juni 2024 hinzugefügt
Libsystem
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.
Beschreibung: Ein Problem mit den Berechtigungen wurde durch zusätzliche Überprüfungen und das Entfernen des angreifbaren Codes behoben.
CVE-2023-42893: Ein anonymer Forscher
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer mit physischem Zugriff kann möglicherweise die Anmeldedaten für E-Mail-Accounts preisgeben.
Beschreibung: Ein Authentifizierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-23251: Gil Pedersen
Eintrag am 10. Juni 2024 hinzugefügt
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine in böser Absicht erstellte E-Mail kann möglicherweise FaceTime-Anrufe ohne Autorisierung des Benutzers initiieren.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23282: Dohyun Lee (@l33d0hyun)
Eintrag am 10. Juni 2024 hinzugefügt
Maps
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann ggf. vertrauliche Standortdaten lesen.
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2024-27810: LFY@secsys von der Fudan University
MarketplaceKit
Verfügbar für: iPhone XS und neuer
Auswirkung: Eine in böser Absicht erstellte Webseite kann möglicherweise ein Skript verteilen, das Benutzer auf anderen Webseiten nachverfolgt
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Verarbeitung der Client-ID bei alternativen App-Marktplätzen behoben.
CVE-2024-27852: Talal Haj Bakry und Tommy Mysk von Mysk Inc. (@mysk_co)
Messages
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Nachricht kann möglicherweise zu einem Denial-of-Service führen.
Beschreibung: Dieses Problem wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2024-27800: Daniel Zajork und Joshua Zajork
Eintrag am 10. Juni 2024 hinzugefügt
Metal
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten App-Abbruch oder zur willkürlichen Ausführung von Code führen.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Eintrag am 10. Juni 2024 hinzugefügt
Metal
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Entfernte Angreifer können eine App unerwartet beenden oder willkürlichen Code ausführen.
Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2024-27857: Michael DePlante (@izobashi) von der Zero Day Initiative von Trend Micro
Eintrag am 10. Juni 2024 hinzugefügt
Notes
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer mit physischem Zugang zu einem iOS-Gerät kann möglicherweise vom Sperrbildschirm aus auf Notizen zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-27835: Andr. Ess
Notes
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf Anhänge in der Notizen-App zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Verarbeitung von temporären Dateien behoben.
CVE-2024-27845: Adam Berry
Eintrag am 10. Juni 2024 hinzugefügt
RemoteViewServices
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer kann möglicherweise auf Benutzerdaten zugreifen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2024-27816: Mickey Jin (@patch1t)
Screenshots
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer mit physischem Zugang kann Objekte vom Sperrbildschirm aus freigeben.
Beschreibung: Ein Berechtigungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2024-27803: Ein anonymer Forscher
Shortcuts
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Kurzbefehl kann sensible Benutzerdaten ohne Zustimmung ausgeben
Beschreibung: Ein Pfadbehandlungsproblem wurde durch eine verbesserte Überprüfung behoben.
CVE-2024-27821: Kirin (@Pwnrin), zbleet und Csaba Fitzl (@theevilbit) von Kandji
Shortcuts
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Kurzbefehl kann bei bestimmten Aktionen möglicherweise vertrauliche Daten verwenden, ohne dass der Benutzer eine Aufforderung erhält.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-27855: Ein anonymer Forscher
Eintrag am 10. Juni 2024 hinzugefügt
Siri
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer mit physischem Zugang kann möglicherweise vom Sperrbildschirm aus auf Kontakte zugreifen.
Beschreibung: Dieses Problem wurde durch Einschränkung der Optionen behoben, die auf einem gesperrten Gerät zur Verfügung stehen.
CVE-2024-27819: Srijan Poudel
Eintrag am 10. Juni 2024 hinzugefügt
Spotlight
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Umgebungsbereinigung behoben.
CVE-2024-27806
Eintrag am 10. Juni 2024 hinzugefügt
StorageKit
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine schädliche App kann möglicherweise Root-Rechte erlangen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Berechtigungsüberprüfung behoben.
CVE-2024-27848: Csaba Fitzl (@theevilbit) von Kandji
Eintrag am 10. Juni 2024 hinzugefügt
Symptom Framework
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise die Protokollierung im App-Datenschutzbericht umgehen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-27807: Romy R.
Eintrag am 10. Juni 2024 hinzugefügt
Sync Services
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Datenschutz-Einstellungen können von einer App möglicherweise umgangen werden.
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben
CVE-2024-27847: Mickey Jin (@patch1t)
Transparency
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Dieses Problem wurde mit einer neuen Berechtigung behoben.
CVE-2024-27884: Mickey Jin (@patch1t)
Eintrag hinzugefügt am 29. Juli 2024
Voice Control
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer kann unter Umständen Rechte erhöhen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-27796: ajajfxhj
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Ein Angreifer mit willkürlichen Lese- und Schreibrechten kann möglicherweise die Authentifizierung von Zeigern umgehen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine in böser Absicht erstellte Webseite kann möglicherweise auf den Fingerabdruck eines Benutzers zugreifen.
Beschreibung: Dieses Problem wurde durch eine zusätzliche Logik behoben.
WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos von Mozilla
Eintrag am 10. Juni 2024 hinzugefügt
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung von Webinhalten kann zur willkürlichen Ausführung von Code führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard vom CISPA Helmholtz Center for Information Security
Eintrag am 10. Juni 2024 hinzugefügt
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine in böser Absicht erstellte Webseite kann möglicherweise auf den Fingerabdruck eines Benutzers zugreifen.
Beschreibung: Dieses Problem wurde durch Verbesserungen des Rauscheinfügungsalgorithmus behoben.
WebKit Bugzilla: 270767
CVE-2024-27850: Ein anonymer Forscher
Eintrag am 10. Juni 2024 hinzugefügt
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
WebKit Bugzilla: 271491
CVE-2024-27833: Manfred Paul (@_manfp) in Zusammenarbeit mit der Zero Day Initiative von Trend Micro
Eintrag am 10. Juni 2024 hinzugefügt
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.
Beschreibung: Das Problem wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) von 360 Vulnerability Research Institute
Eintrag am 10. Juni 2024 hinzugefügt
WebKit Canvas
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Eine in böser Absicht erstellte Webseite kann möglicherweise auf den Fingerabdruck eines Benutzers zugreifen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) von Crawless und @abrahamjuliot
Eintrag am 10. Juni 2024 hinzugefügt
WebKit Web Inspector
Verfügbar für: iPhone XS und neuer, iPad Pro (13″), iPad Pro (12,9″, 2. Generation und neuer), iPad Pro (10,5″), iPad Pro (11″, 1. Generation und neuer), iPad Air (3. Generation und neuer), iPad (6. Generation und neuer) und iPad mini (5. Generation und neuer)
Auswirkung: Die Verarbeitung von Webinhalten kann zur willkürlichen Ausführung von Code führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson von underpassapp.com
Eintrag am 10. Juni 2024 hinzugefügt
Zusätzliche Danksagung
App Store
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
AppleMobileFileIntegrity
Wir möchten uns bei Mickey Jin (@patch1t) für die Unterstützung bedanken.
Eintrag am 10. Juni 2024 hinzugefügt
CoreHAP
Wir möchten uns bei Adrian Cable für die Unterstützung bedanken.
Disk-Images
Wir möchten uns bei Mickey Jin (@patch1t) für die Unterstützung bedanken.
Eintrag am 10. Juni 2024 hinzugefügt
Face ID
Wir möchten uns bei Lucas Monteiro, Daniel Monteiro und Felipe Monteiro für die Unterstützung bedanken.
HearingCore
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
ImageIO
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
Eintrag am 10. Juni 2024 hinzugefügt
Managed Configuration
Wir möchten uns bei 遥遥领先 (@晴天组织) für die Unterstützung bedanken.
ReplayKit
Wir möchten uns bei Thomas Zhao für die Unterstützung bedanken.
Eintrag am 10. Juni 2024 hinzugefügt
Safari Downloads
Wir möchten uns bei Arsenii Kostromin (0x3c3e) für die Unterstützung bedanken.
Siri
Wir möchten uns bei Abhay Kailasia (@abhay_kailasia) vom Lakshmi Narain College Of Technology Bhopal, Indien, für die Unterstützung bedanken.
Eintrag am 10. Juni 2024 hinzugefügt
Status Bar
Wir möchten uns bei Abhay Kailasia (@abhay_kailasia) vom Lakshmi Narain College of Technology Bhopal für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.