Informationen zum Sicherheitsinhalt von iOS 10.3.3

In diesem Dokument wird der Sicherheitsinhalt von iOS 10.3.3 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Die neuesten Programmversionen findest du auf der Seite Apple-Sicherheitsupdates.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit. Deine Kommunikation mit Apple kannst du mit dem PGP-Schlüssel für die Apple-Produktsicherheit verschlüsseln.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

iOS 10.3.3

Kontakte

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer und iPod touch (6. Generation)

Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen

Beschreibung: Ein Problem mit einem Pufferüberlauf wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-7062: Shashank (@cyberboyIndia)

CoreAudio

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer und iPod touch (6. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Filmdatei kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2017-7008: Yangkang (@dnpushme) vom Qihoo 360 Qex Team

EventKitUI

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer und iPod touch (6. Generation)

Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch verursachen

Beschreibung: Es wurde ein Problem mit der Ressourcenausschöpfung behoben, indem eine bessere Eingabeüberprüfung erfolgt.

CVE-2017-7007: José Antonio Esteban (@Erratum_) von Sapsi Consultores

IOUSBFamily

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer und iPod touch (6. Generation)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-7009: shrek_wzw vom Qihoo 360 Nirvan Team

Kernel

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer und iPod touch (6. Generation)

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-7022: Ein anonymer Forscher

CVE-2017-7024: Ein anonymer Forscher

CVE-2017-7026: Ein anonymer Forscher

Kernel

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer und iPod touch (6. Generation)

Auswirkung: Ein Programm kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-7023: Ein anonymer Forscher

CVE-2017-7025: Ein anonymer Forscher

CVE-2017-7027: Ein anonymer Forscher

CVE-2017-7069: Proteas vom Qihoo 360 Nirvan Team

Kernel

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer und iPod touch (6. Generation)

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Überprüfungsproblem wurde durch eine verbesserte Eingabebereinigung behoben.

CVE-2017-7028: Ein anonymer Forscher

CVE-2017-7029: Ein anonymer Forscher

libarchive

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer und iPod touch (6. Generation)

Auswirkung: Das Entpacken eines in böser Absicht erstellten Archivs kann zur Ausführung willkürlichen Codes führen

Beschreibung: Ein Problem mit einem Stapelpufferüberlauf wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2017-7068: Gefunden von OSS-Fuzz

libxml2

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer und iPod touch (6. Generation)

Auswirkung: Die Analyse eines in böser Absicht erstellten XML-Dokuments kann zur Preisgabe von Benutzerdaten führen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2017-7010: Apple

CVE-2017-7013: Gefunden von OSS-Fuzz

libxpc

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer und iPod touch (6. Generation)

Auswirkung: Ein Programm kann beliebigen Code mit Systemrechten ausführen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-7047: Ian Beer von Google Project Zero

Nachrichten

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer und iPod touch (6. Generation)

Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch verursachen

Beschreibung: Ein Problem mit der Speichernutzung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-7063: Shashank (@cyberboyIndia)

Mitteilungen

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer und iPod touch (6. Generation)

Auswirkung: Mitteilungen erscheinen auf dem Sperrbildschirm, wenn diese deaktiviert sind

Beschreibung: Ein Problem mit dem Sperrbildschirm wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2017-7058: Beyza Sevinç von Süleyman Demirel Üniversitesi

Safari

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer und iPod touch (6. Generation)

Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu URL-Spoofing führen

Beschreibung: Ein Problem aufgrund einer uneinheitlichen Benutzeroberfläche wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2017-2517: xisigr vom Xuanwu Lab von Tencent (www.tencent.com)

Drucken in Safari

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer und iPod touch (6. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einer unendlichen Anzahl von Drucken-Dialogfeldern führen

Beschreibung: Es bestand ein Problem, bei dem eine schadhafte oder gefährdete Website unendlich viele Drucken-Dialogfelder anzeigen konnte und den Benutzer glauben ließ, der Browser sei gesperrt. Dieses Problem wurde durch eine Beschränkung von Drucken-Dialogfeldern behoben.

CVE-2017-7060: Travis Kelley aus Mishawaka, Indiana

Telefonie

Verfügbar für: iPhone 5s und neuer sowie Wi-Fi + Cellular-Modelle der iPad Air-Generation und neuer

Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann die Ausführung willkürlichen Codes verursachen.

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-8248

WebKit

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer und iPod touch (6. Generation)

Auswirkung: Eine in böser Absicht erstellte Website kann Daten von verschiedenen Quellen exfiltrieren.

Beschreibung: Durch die Verarbeitung von in böser Absicht erstellten Webinhalten kann zugelassen werden, dass Daten von verschiedenen Quellen durch SVG-Filter exfiltriert werden, um einen Timing-Nebenkanal-Angriff durchzuführen. Das Problem wurde behoben, indem der Puffer aus verschiedenen Quellen nicht in den Frame übertragen wird, der gefiltert wird.

CVE-2017-7006: Ein anonymer Forscher, David Kohlbrenner von UC San Diego

WebKit

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer und iPod touch (6. Generation)

Auswirkung: Der Besuch einer in böser Absicht erstellten Website kann zu URL-Spoofing führen.

Beschreibung: Ein Problem mit der Statusverwaltung wurde durch verbesserte Frame-Verarbeitung behoben.

CVE-2017-7011: xisigr vom Xuanwu Lab von Tencent (www.tencent.com)

WebKit

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer und iPod touch (6. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-7018: lokihardt von Google Project Zero

CVE-2017-7020: likemeng vom Baidu Security Lab

CVE-2017-7030: chenqin vom Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)

CVE-2017-7034: chenqin vom Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室)

CVE-2017-7037: lokihardt von Google Project Zero

CVE-2017-7039: Ivan Fratric von Google Project Zero

CVE-2017-7040: Ivan Fratric von Google Project Zero

CVE-2017-7041: Ivan Fratric von Google Project Zero

CVE-2017-7042: Ivan Fratric von Google Project Zero

CVE-2017-7043: Ivan Fratric von Google Project Zero

CVE-2017-7046: Ivan Fratric von Google Project Zero

CVE-2017-7048: Ivan Fratric von Google Project Zero

CVE-2017-7052: cc in Zusammenarbeit mit der Zero Day Initiative von Trend Micro

CVE-2017-7055: Britisches National Cyber Security Centre (NCSC)

CVE-2017-7056: lokihardt von Google Project Zero

CVE-2017-7061: lokihardt von Google Project Zero

WebKit

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer und iPod touch (6. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten mit DOMParser kann zu Cross-Site-Scripting führen

Beschreibung: Bei der Verarbeitung von DOMParser trat ein Logikproblem auf. Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2017-7038: Egor Karbutov (@ShikariSenpai) von Digital Security und Egor Saltykov (@ansjdnakjdnajkd) von Digital Security, Neil Jenkins von FastMail Pty Ltd

CVE-2017-7059: Masato Kinugawa und Mario Heiderich von Cure53

WebKit

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer und iPod touch (6. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-7049: Ivan Fratric von Google Project Zero

WebKit

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer und iPod touch (6. Generation)

Auswirkung: Ein Programm kann eingeschränkten Speicher lesen.

Beschreibung: Ein Problem mit der Speicherinitialisierung wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-7064: lokihardt von Google Project Zero

Laden von WebKit-Seiten

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer und iPod touch (6. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-7019: Zhiyang Zeng vom Tencent Security Platform Department

WebKit Web Inspector

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer und iPod touch (6. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von willkürlichem Code führen.

Beschreibung: Mehrere Speicherfehler wurden durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-7012: Apple

WLAN

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer und iPod touch (6. Generation)

Auswirkung: Ein Angreifer, der sich in Reichweite befindet, kann willkürlichen Code auf dem WLAN-Chip ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-7065: Gal Beniamini von Google Project Zero

WLAN

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer und iPod touch (6. Generation)

Auswirkung: Ein Angreifer, der sich in WLAN-Reichweite befindet, kann eine Service-Verweigerung auf dem WLAN-Chip verursachen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Überprüfung behoben.

CVE-2017-7066: Gal Beniamini von Google Project Zero

WLAN

Verfügbar für: iPhone 5 und neuer, iPad (4. Generation) und neuer und iPod touch (6. Generation)

Auswirkung: Ein Angreifer, der sich in Reichweite befindet, kann willkürlichen Code auf dem WLAN-Chip ausführen

Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2017-9417: Nitay Artenstein von Exodus Intelligence

This post was last modified on Tháng hai 29, 2024 3:58 chiều

Trần Thu Uyên: Họ tên đầy đủ: Xin chào mình là thuuyen (tên thật là Trần Thu Uyên) Trình độ chuyên môn: Tốt nghiệp khoa Báo chí trường Học Viện Báo Chí Và Tuyên Truyền. Hai năm kinh nghiệm sản xuất những nội dung như ẩm thực, giáo dục, phong thủy, sự kiện, thần số học, chiêm tinh... Kinh nghiệm làm việc: Từ nhỏ mình đã có niềm đam mê với viết lách, đặc biệt là chia sẻ góc nhìn của mình về 1 vấn đề cụ thể. Mình luôn luôn nói đến và tìm kiếm liên hệ giữa mình và vũ trụ xung quanh. Mình là một biên tập viên của Vui Học Tiếng Hàn. Mình muốn dùng kiến thức và kinh nghiệm của bản thân qua một thời gian dài làm việc để truyền tải những giá trị tốt đẹp và tích cực tới mọi người. Các bạn có thể kết nối thêm với mình tại: https://twitter.com/thuuyen268 https://www.linkedin.com/in/thuuyen268/ https://www.twitch.tv/thuuyen268/ https://www.flickr.com/people/thuuyen268/ https://dribbble.com/thuuyen268/about https://www.behance.net/thuuyen268 https://github.com/thuuyen268 https://www.scoop.it/u/thuuyen268 https://vi.gravatar.com/thuuyen268 https://www.reddit.com/user/thuuyen268 https://issuu.com/thuuyen268 https://www.goodreads.com/thuuyen268 https://myspace.com/thuuyen268/ https://trello.com/u/thuuyen268 https://www.plurk.com/thuuyen268 https://linkhay.com/u/thuuyen268 https://linktr.ee/thuuyen268 https://www.pinterest.com/thuuyen286/ www.tumblr.com/thuuyen268 https://vimeo.com/thuuyen268 https://soundcloud.com/thuuyen268 https://patreon.com/thuuyen268