Update

Sicherheitsinhalte von iOS 17.5 und iPadOS 17.5

iOS 17.5 und iPadOS 17.5

AppleAVD

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.

Auswirkungen: Eine App kann möglicherweise einen unerwarteten Systemabbruch verursachen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)
Eintrag aktualisiert am 15. Mai 2024

AppleMobileFileIntegrity

Verfügbar für: iPhone XS und neuer, iPad Pro 13 Zoll, iPad Pro 12,9 Zoll 2. Generation und neuer, iPad Pro 10,5 Zoll, iPad Pro 11 Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer, und iPad mini 5. Generation und neuer

Auswirkungen: Ein Angreifer kann möglicherweise auf Benutzerdaten zugreifen
Beschreibung: Ein Logikproblem wurde mit verbesserten Prüfungen behoben.
CVE-2024-27816: Mickey Jin (@patch1t)

AVEVideoEncoder

Verfügbar für: iPhone XS und neuer, iPad Pro 13 Zoll, iPad Pro 12,9 Zoll 2. Generation und neuer, iPad Pro 10,5 Zoll, iPad Pro 11 Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5. Generation und neuer

Auswirkungen: Eine App kann möglicherweise den Kernel-Speicher offenlegen

Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.

CVE-2024-27841: ein anonymer Forscher

Kerndaten

Verfügbar für: iPhone XS und später, iPad Pro 13 Zoll, iPad Pro 12,9 Zoll 2. Generation und später, iPad Pro 10,5 Zoll, iPad Pro 11 Zoll 1. Generation und später, iPad Air 3. Generation und später, iPad 6. Generation und später und iPad mini 5.

Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen

Beschreibung: Ein Problem wurde durch eine verbesserte Validierung von Umgebungsvariablen behoben.

CVE-2024-27805: Kirin (@Pwnrin) und 小来来 (@Smi1eSEC)

Eintrag hinzugefügt Juni 10, 2024

CoreMedia

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.

Auswirkungen: Eine App ist möglicherweise in der Lage, beliebigen Code mit Kernel-Rechten auszuführen

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-27817: pattern-f (@pattern_F_) von Ant Security Light-Year Lab

Eintrag hinzugefügt Juni 10, 2024

CoreMedia

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.

Auswirkungen: Die Verarbeitung einer Datei kann zu einem unerwarteten Beenden der App oder zur Ausführung von beliebigem Code führen

Beschreibung: Ein Out-of-Bounds-Write-Problem wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2024-27831: Amir Bazine und Karsten König von CrowdStrike Counter Adversary Operations

Eintrag hinzugefügt Juni 10, 2024

Diskettenbilder

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer, und iPad mini 5.

Auswirkungen: Eine App kann möglicherweise die Berechtigungen erhöhen

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-27832: ein anonymer Forscher

Eintrag hinzugefügt Juni 10, 2024

Finde meinen

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6.

Auswirkungen: Eine bösartige Anwendung kann möglicherweise den aktuellen Standort eines Benutzers ermitteln.

Beschreibung: Ein Datenschutzproblem wurde gelöst, indem sensible Daten an einen sichereren Ort verschoben wurden.

CVE-2024-27839: Alexander Heinrich, SEEMOO, TU Darmstadt (@Sn0wfreeze), und Shai Mishali (@freak4pc)

Grundlage

Verfügbar für: iPhone XS und neuer, iPad Pro 13 Zoll, iPad Pro 12,9 Zoll 2. Generation und neuer, iPad Pro 10,5 Zoll, iPad Pro 11 Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer sowie iPad mini 5. Generation und neuer

Auswirkungen: Eine App kann möglicherweise die Berechtigungen erhöhen

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-27801: CertiK SkyFall Team

Eintrag hinzugefügt Juni 10, 2024

BildIO

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.

Auswirkungen: Die Verarbeitung eines in böser Absicht erstellten Bildes kann zur Ausführung von beliebigem Code führen

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-27836: Junsung Lee arbeitet mit Trend Micro Zero Day Initiative

Eintrag hinzugefügt Juni 10, 2024

IOSurface

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.

Auswirkungen: Eine App ist möglicherweise in der Lage, beliebigen Code mit Kernel-Rechten auszuführen

Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.

CVE-2024-27828: Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. Ltd.

Eintrag hinzugefügt Juni 10, 2024

Kernel

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5. Generation und neuer

Auswirkungen: Ein Angreifer kann möglicherweise eine unerwartete Beendigung einer App oder die Ausführung von beliebigem Code verursachen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.

CVE-2024-27818: pattern-f (@pattern_F_) von Ant Security Light-Year Lab

Kernel

Verfügbar für: iPhone XS und neuer, iPad Pro 13-Zoll, iPad Pro 12,9-Zoll 2. Generation und neuer, iPad Pro 10,5-Zoll, iPad Pro 11-Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5. Generation und neuer

Auswirkungen: Ein Angreifer, der bereits die Ausführung von Kernel-Code erreicht hat, kann möglicherweise die Speicherschutzmaßnahmen des Kernels umgehen.

Beschreibung: Das Problem wurde durch verbesserte Speicherbehandlung behoben.

CVE-2024-27840: ein anonymer Forscher

Eintrag hinzugefügt Juni 10, 2024

Kernel

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5. Generation und neuer

Auswirkungen: Eine App ist möglicherweise in der Lage, beliebigen Code mit Kernel-Rechten auszuführen

Beschreibung: Ein Out-of-Bounds-Write-Problem wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2024-27815: ein anonymer Forscher, und Joseph Ravichandran (@0xjprx) von MIT CSAIL

Eintrag hinzugefügt Juni 10, 2024

libiconv

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.

Auswirkungen: Eine App kann möglicherweise die Berechtigungen erhöhen

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-27811: Nick Wellnhofer

Eintrag hinzugefügt Juni 10, 2024

Libsystem

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.

Auswirkungen: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen

Beschreibung: Ein Berechtigungsproblem wurde behoben, indem anfälliger Code entfernt und zusätzliche Prüfungen hinzugefügt wurden.

CVE-2023-42893: ein anonymer Forscher

Mail

Verfügbar für: iPhone XS und neuer, iPad Pro 13 Zoll, iPad Pro 12,9 Zoll 2. Generation und neuer, iPad Pro 10,5 Zoll, iPad Pro 11 Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.

Auswirkungen: Ein Angreifer mit physischem Zugriff kann möglicherweise Mail-Account-Anmeldeinformationen ausspähen

Beschreibung: Ein Authentifizierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2024-23251: Gil Pedersen

Eintrag hinzugefügt Juni 10, 2024

Mail

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.

Auswirkungen: Eine in böser Absicht erstellte E-Mail kann möglicherweise FaceTime-Anrufe ohne Benutzerautorisierung initiieren.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-23282: Dohyun Lee (@l33d0hyun)

Eintrag hinzugefügt Juni 10, 2024

Maps
Verfügbar für: iPhone XS und neuer, iPad Pro 13 Zoll, iPad Pro 12,9 Zoll 2. Generation und neuer, iPad Pro 10,5 Zoll, iPad Pro 11 Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.

Auswirkungen: Eine App kann möglicherweise sensible Standortinformationen auslesen

Beschreibung: Ein Problem bei der Pfadbehandlung wurde durch eine verbesserte Validierung behoben.

CVE-2024-27810: LFY@secsys der Fudan Universität

MarketplaceKit

Verfügbar für: iPhone XS und höher

Auswirkungen: Eine in böser Absicht erstellte Webseite kann ein Skript verbreiten, das Benutzer auf anderen Webseiten verfolgt

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Handhabung der Client-ID für alternative App-Marktplätze behoben.

CVE-2024-27852: Talal Haj Bakry und Tommy Mysk von Mysk Inc. (@mysk_co)

Nachrichten

Verfügbar für: iPhone XS und neuer, iPad Pro 13 Zoll, iPad Pro 12,9 Zoll 2. Generation und neuer, iPad Pro 10,5 Zoll, iPad Pro 11 Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.

Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Nachricht kann zu einem Denial-of-Service führen.

Beschreibung: Dieses Problem wurde durch Entfernen des anfälligen Codes behoben.

CVE-2024-27800: Daniel Zajork und Joshua Zajork

Eintrag hinzugefügt Juni 10, 2024

Metall

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.

Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten Beenden der App oder zur Ausführung von beliebigem Code führen

Beschreibung: Ein Out-of-bounds-Read wurde durch eine verbesserte Eingabevalidierung behoben.

CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) arbeitet mit Trend Micro Zero Day Initiative

Eintrag hinzugefügt Juni 10, 2024

Metall

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.

Auswirkungen: Ein entfernter Angreifer kann möglicherweise eine unerwartete Beendigung der App oder die Ausführung von beliebigem Code verursachen.

Beschreibung: Ein Out-of-Bounds-Zugriffsproblem wurde mit verbesserter Bound-Checking-Funktion behoben.

CVE-2024-27857: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative

Eintrag hinzugefügt Juni 10, 2024

Anmerkungen

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6.

Auswirkungen: Ein Angreifer mit physischem Zugriff auf ein iOS-Gerät kann möglicherweise über den Sperrbildschirm auf Notizen zugreifen

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2024-27835: Andr.Ess

Anmerkungen

Verfügbar für: iPhone XS und neuer, iPad Pro 13 Zoll, iPad Pro 12,9 Zoll 2. Generation und neuer, iPad Pro 10,5 Zoll, iPad Pro 11 Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5. Generation und neuer

Auswirkungen: Eine App kann möglicherweise auf Notes-Anhänge zugreifen

Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Handhabung von temporären Dateien behoben.

CVE-2024-27845: Adam Berry

Eintrag hinzugefügt Juni 10, 2024

RemoteViewServices

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6.

Auswirkungen: Ein Angreifer kann möglicherweise auf Benutzerdaten zugreifen

Beschreibung: Ein logisches Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-27816: Mickey Jin (@patch1t)

Screenshots

Verfügbar für: iPhone XS und neuer, iPad Pro 13-Zoll, iPad Pro 12,9-Zoll 2. Generation und neuer, iPad Pro 10,5-Zoll, iPad Pro 11-Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5. Generation und neuer

Auswirkungen: Ein Angreifer mit physischem Zugriff kann möglicherweise Elemente über den Sperrbildschirm freigeben.

Beschreibung: Ein Berechtigungsproblem wurde durch eine verbesserte Validierung behoben.

CVE-2024-27803: ein anonymer Forscher

Shortcuts

Verfügbar für: iPhone XS und später, iPad Pro 13 Zoll, iPad Pro 12,9 Zoll 2. Generation und später, iPad Pro 10,5 Zoll, iPad Pro 11 Zoll 1. Generation und später, iPad Air 3. Generation und später, iPad 6. Generation und später und iPad mini 5.

Auswirkungen: Eine Verknüpfung kann sensible Benutzerdaten ohne Zustimmung ausgeben

Beschreibung: Ein Problem bei der Behandlung von Pfaden wurde durch eine verbesserte Validierung behoben.

CVE-2024-27821: Kirin (@Pwnrin), zbleet, und Csaba Fitzl (@theevilbit) von Kandji

Shortcuts

Verfügbar für: iPhone XS und neuer, iPad Pro 13 Zoll, iPad Pro 12,9 Zoll 2. Generation und neuer, iPad Pro 10,5 Zoll, iPad Pro 11 Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer sowie iPad mini 5. Generation und neuer

Auswirkungen: Eine Verknüpfung kann möglicherweise sensible Daten mit bestimmten Aktionen verwenden, ohne dass der Benutzer dazu aufgefordert wird

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-27855: ein anonymer Forscher

Eintrag hinzugefügt Juni 10, 2024

Siri

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5. Generation und neuer

Auswirkungen: Ein Angreifer mit physischem Zugriff kann möglicherweise über den Sperrbildschirm auf Kontakte zugreifen.

Beschreibung: Das Problem wurde behoben, indem die auf einem gesperrten Gerät angebotenen Optionen eingeschränkt wurden.

CVE-2024-27819: Srijan Poudel

Eintrag hinzugefügt am 10. Juni 2024

Spotlight

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.

Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen

Beschreibung: Dieses Problem wurde durch eine verbesserte Umgebungsbereinigung behoben.

CVE-2024-27806

Eintrag hinzugefügt Juni 10, 2024

StorageKit

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.

Auswirkungen: Eine bösartige App kann möglicherweise Root-Rechte erlangen

Beschreibung: Dieses Problem wurde durch eine verbesserte Überprüfung der Berechtigungen behoben.

CVE-2024-27848: Csaba Fitzl (@theevilbit) von Kandji

Eintrag hinzugefügt Juni 10, 2024

Symptom-Rahmenwerk

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5. Generation und neuer

Auswirkungen: Eine App könnte in der Lage sein, die Protokollierung des App Privacy Report zu umgehen

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-27807: Romy R.

Eintrag hinzugefügt Juni 10, 2024

Sync-Dienste

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6.

Auswirkungen: Eine App kann möglicherweise die Datenschutzeinstellungen umgehen

Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben

CVE-2024-27847: Mickey Jin (@patch1t)

Sprachsteuerung

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.

Auswirkungen: Ein Angreifer kann möglicherweise seine Berechtigungen erweitern.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-27796: ajajfxhj

WebKit

Verfügbar für: iPhone XS und neuer, iPad Pro 13 Zoll, iPad Pro 12,9 Zoll 2. Generation und neuer, iPad Pro 10,5 Zoll, iPad Pro 11 Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6.

Auswirkungen: Ein Angreifer mit beliebigen Lese- und Schreibfähigkeiten kann möglicherweise die Zeigerauthentifizierung umgehen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) arbeitet mit der Zero Day Initiative von Trend Micro zusammen

WebKit

Verfügbar für: iPhone XS und neuer, iPad Pro 13-Zoll, iPad Pro 12,9-Zoll 2. Generation und neuer, iPad Pro 10,5-Zoll, iPad Pro 11-Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer sowie iPad mini 5. Generation und neuer

Auswirkungen: Eine in böser Absicht erstellte Webseite kann möglicherweise Fingerabdrücke des Benutzers erstellen.

Beschreibung: Das Problem wurde durch Hinzufügen zusätzlicher Logik behoben.

WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos von Mozilla

Eintrag hinzugefügt Juni 10, 2024

WebKit

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5. Generation und neuer

Auswirkungen: Die Verarbeitung von Webinhalten kann zur Ausführung von beliebigem Code führen

Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.

WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard vom CISPA Helmholtz-Zentrum für Informationssicherheit

Eintrag hinzugefügt am 10. Juni 2024

WebKit

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5. Generation und neuer

Auswirkungen: Eine in böser Absicht erstellte Webseite kann möglicherweise Fingerabdrücke des Benutzers erstellen.

Beschreibung: Dieses Problem wurde durch Verbesserungen am Noise-Injection-Algorithmus behoben.

WebKit Bugzilla: 270767
CVE-2024-27850: ein anonymer Forscher

Eintrag hinzugefügt Juni 10, 2024

WebKit

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5. Generation und neuer

Auswirkungen: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von beliebigem Code führen

Beschreibung: Ein Integer-Überlauf wurde durch eine verbesserte Eingabevalidierung behoben.

WebKit Bugzilla: 271491
CVE-2024-27833: Manfred Paul (@_manfp) arbeitet mit Trend Micro Zero Day Initiative

Eintrag hinzugefügt Juni 10, 2024

WebKit

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5. Generation und neuer

Auswirkungen: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von beliebigem Code führen

Beschreibung: Das Problem wurde durch verbesserte Bound Checks behoben.

WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) vom 360 Vulnerability Research Institute

Eintrag hinzugefügt Juni 10, 2024

WebKit-Leinwand

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.

Auswirkungen: Eine in böser Absicht erstellte Webseite kann möglicherweise Fingerabdrücke des Benutzers erstellen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Zustandsverwaltung behoben.

WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) von Crawless und @abrahamjuliot

Eintrag hinzugefügt Juni 10, 2024

WebKit Web Inspector

Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.

Auswirkungen: Die Verarbeitung von Webinhalten kann zur Ausführung von beliebigem Code führen
Beschreibung: Das Problem wurde mit einer verbesserten Speicherbehandlung behoben.

WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson von underpassapp.com

Erhalten Sie wichtige Update-Nachrichten Bleiben Sie auf dem Laufenden für kommende Apple iOS Updates

Waren die Inhalte für Sie hilfreich?

Anzeige Hier werben?
Udemy IT certification ad