Sicherheitsinhalte von iOS 17.5 und iPadOS 17.5
iOS 17.5 und iPadOS 17.5
AppleAVD
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.
Auswirkungen: Eine App kann möglicherweise einen unerwarteten Systemabbruch verursachen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)
Eintrag aktualisiert am 15. Mai 2024
AppleMobileFileIntegrity
Verfügbar für: iPhone XS und neuer, iPad Pro 13 Zoll, iPad Pro 12,9 Zoll 2. Generation und neuer, iPad Pro 10,5 Zoll, iPad Pro 11 Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer, und iPad mini 5. Generation und neuer
Auswirkungen: Ein Angreifer kann möglicherweise auf Benutzerdaten zugreifen
Beschreibung: Ein Logikproblem wurde mit verbesserten Prüfungen behoben.
CVE-2024-27816: Mickey Jin (@patch1t)
AVEVideoEncoder
Verfügbar für: iPhone XS und neuer, iPad Pro 13 Zoll, iPad Pro 12,9 Zoll 2. Generation und neuer, iPad Pro 10,5 Zoll, iPad Pro 11 Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkungen: Eine App kann möglicherweise den Kernel-Speicher offenlegen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
CVE-2024-27841: ein anonymer Forscher
Kerndaten
Verfügbar für: iPhone XS und später, iPad Pro 13 Zoll, iPad Pro 12,9 Zoll 2. Generation und später, iPad Pro 10,5 Zoll, iPad Pro 11 Zoll 1. Generation und später, iPad Air 3. Generation und später, iPad 6. Generation und später und iPad mini 5.
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Ein Problem wurde durch eine verbesserte Validierung von Umgebungsvariablen behoben.
CVE-2024-27805: Kirin (@Pwnrin) und 小来来 (@Smi1eSEC)
Eintrag hinzugefügt Juni 10, 2024
CoreMedia
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.
Auswirkungen: Eine App ist möglicherweise in der Lage, beliebigen Code mit Kernel-Rechten auszuführen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-27817: pattern-f (@pattern_F_) von Ant Security Light-Year Lab
Eintrag hinzugefügt Juni 10, 2024
CoreMedia
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.
Auswirkungen: Die Verarbeitung einer Datei kann zu einem unerwarteten Beenden der App oder zur Ausführung von beliebigem Code führen
Beschreibung: Ein Out-of-Bounds-Write-Problem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2024-27831: Amir Bazine und Karsten König von CrowdStrike Counter Adversary Operations
Eintrag hinzugefügt Juni 10, 2024
Diskettenbilder
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer, und iPad mini 5.
Auswirkungen: Eine App kann möglicherweise die Berechtigungen erhöhen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-27832: ein anonymer Forscher
Eintrag hinzugefügt Juni 10, 2024
Finde meinen
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6.
Auswirkungen: Eine bösartige Anwendung kann möglicherweise den aktuellen Standort eines Benutzers ermitteln.
Beschreibung: Ein Datenschutzproblem wurde gelöst, indem sensible Daten an einen sichereren Ort verschoben wurden.
CVE-2024-27839: Alexander Heinrich, SEEMOO, TU Darmstadt (@Sn0wfreeze), und Shai Mishali (@freak4pc)
Grundlage
Verfügbar für: iPhone XS und neuer, iPad Pro 13 Zoll, iPad Pro 12,9 Zoll 2. Generation und neuer, iPad Pro 10,5 Zoll, iPad Pro 11 Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer sowie iPad mini 5. Generation und neuer
Auswirkungen: Eine App kann möglicherweise die Berechtigungen erhöhen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-27801: CertiK SkyFall Team
Eintrag hinzugefügt Juni 10, 2024
BildIO
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.
Auswirkungen: Die Verarbeitung eines in böser Absicht erstellten Bildes kann zur Ausführung von beliebigem Code führen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-27836: Junsung Lee arbeitet mit Trend Micro Zero Day Initiative
Eintrag hinzugefügt Juni 10, 2024
IOSurface
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.
Auswirkungen: Eine App ist möglicherweise in der Lage, beliebigen Code mit Kernel-Rechten auszuführen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
CVE-2024-27828: Pan ZhenPeng (@Peterpan0927) von STAR Labs SG Pte. Ltd.
Eintrag hinzugefügt Juni 10, 2024
Kernel
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkungen: Ein Angreifer kann möglicherweise eine unerwartete Beendigung einer App oder die Ausführung von beliebigem Code verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
CVE-2024-27818: pattern-f (@pattern_F_) von Ant Security Light-Year Lab
Kernel
Verfügbar für: iPhone XS und neuer, iPad Pro 13-Zoll, iPad Pro 12,9-Zoll 2. Generation und neuer, iPad Pro 10,5-Zoll, iPad Pro 11-Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkungen: Ein Angreifer, der bereits die Ausführung von Kernel-Code erreicht hat, kann möglicherweise die Speicherschutzmaßnahmen des Kernels umgehen.
Beschreibung: Das Problem wurde durch verbesserte Speicherbehandlung behoben.
CVE-2024-27840: ein anonymer Forscher
Eintrag hinzugefügt Juni 10, 2024
Kernel
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkungen: Eine App ist möglicherweise in der Lage, beliebigen Code mit Kernel-Rechten auszuführen
Beschreibung: Ein Out-of-Bounds-Write-Problem wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2024-27815: ein anonymer Forscher, und Joseph Ravichandran (@0xjprx) von MIT CSAIL
Eintrag hinzugefügt Juni 10, 2024
libiconv
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.
Auswirkungen: Eine App kann möglicherweise die Berechtigungen erhöhen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-27811: Nick Wellnhofer
Eintrag hinzugefügt Juni 10, 2024
Libsystem
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.
Auswirkungen: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen
Beschreibung: Ein Berechtigungsproblem wurde behoben, indem anfälliger Code entfernt und zusätzliche Prüfungen hinzugefügt wurden.
CVE-2023-42893: ein anonymer Forscher
Verfügbar für: iPhone XS und neuer, iPad Pro 13 Zoll, iPad Pro 12,9 Zoll 2. Generation und neuer, iPad Pro 10,5 Zoll, iPad Pro 11 Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.
Auswirkungen: Ein Angreifer mit physischem Zugriff kann möglicherweise Mail-Account-Anmeldeinformationen ausspähen
Beschreibung: Ein Authentifizierungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-23251: Gil Pedersen
Eintrag hinzugefügt Juni 10, 2024
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.
Auswirkungen: Eine in böser Absicht erstellte E-Mail kann möglicherweise FaceTime-Anrufe ohne Benutzerautorisierung initiieren.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-23282: Dohyun Lee (@l33d0hyun)
Eintrag hinzugefügt Juni 10, 2024
Maps
Verfügbar für: iPhone XS und neuer, iPad Pro 13 Zoll, iPad Pro 12,9 Zoll 2. Generation und neuer, iPad Pro 10,5 Zoll, iPad Pro 11 Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.
Auswirkungen: Eine App kann möglicherweise sensible Standortinformationen auslesen
Beschreibung: Ein Problem bei der Pfadbehandlung wurde durch eine verbesserte Validierung behoben.
CVE-2024-27810: LFY@secsys der Fudan Universität
MarketplaceKit
Verfügbar für: iPhone XS und höher
Auswirkungen: Eine in böser Absicht erstellte Webseite kann ein Skript verbreiten, das Benutzer auf anderen Webseiten verfolgt
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Handhabung der Client-ID für alternative App-Marktplätze behoben.
CVE-2024-27852: Talal Haj Bakry und Tommy Mysk von Mysk Inc. (@mysk_co)
Nachrichten
Verfügbar für: iPhone XS und neuer, iPad Pro 13 Zoll, iPad Pro 12,9 Zoll 2. Generation und neuer, iPad Pro 10,5 Zoll, iPad Pro 11 Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Nachricht kann zu einem Denial-of-Service führen.
Beschreibung: Dieses Problem wurde durch Entfernen des anfälligen Codes behoben.
CVE-2024-27800: Daniel Zajork und Joshua Zajork
Eintrag hinzugefügt Juni 10, 2024
Metall
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.
Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem unerwarteten Beenden der App oder zur Ausführung von beliebigem Code führen
Beschreibung: Ein Out-of-bounds-Read wurde durch eine verbesserte Eingabevalidierung behoben.
CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) arbeitet mit Trend Micro Zero Day Initiative
Eintrag hinzugefügt Juni 10, 2024
Metall
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.
Auswirkungen: Ein entfernter Angreifer kann möglicherweise eine unerwartete Beendigung der App oder die Ausführung von beliebigem Code verursachen.
Beschreibung: Ein Out-of-Bounds-Zugriffsproblem wurde mit verbesserter Bound-Checking-Funktion behoben.
CVE-2024-27857: Michael DePlante (@izobashi) von der Trend Micro Zero Day Initiative
Eintrag hinzugefügt Juni 10, 2024
Anmerkungen
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6.
Auswirkungen: Ein Angreifer mit physischem Zugriff auf ein iOS-Gerät kann möglicherweise über den Sperrbildschirm auf Notizen zugreifen
Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2024-27835: Andr.Ess
Anmerkungen
Verfügbar für: iPhone XS und neuer, iPad Pro 13 Zoll, iPad Pro 12,9 Zoll 2. Generation und neuer, iPad Pro 10,5 Zoll, iPad Pro 11 Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkungen: Eine App kann möglicherweise auf Notes-Anhänge zugreifen
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Handhabung von temporären Dateien behoben.
CVE-2024-27845: Adam Berry
Eintrag hinzugefügt Juni 10, 2024
RemoteViewServices
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6.
Auswirkungen: Ein Angreifer kann möglicherweise auf Benutzerdaten zugreifen
Beschreibung: Ein logisches Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-27816: Mickey Jin (@patch1t)
Screenshots
Verfügbar für: iPhone XS und neuer, iPad Pro 13-Zoll, iPad Pro 12,9-Zoll 2. Generation und neuer, iPad Pro 10,5-Zoll, iPad Pro 11-Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkungen: Ein Angreifer mit physischem Zugriff kann möglicherweise Elemente über den Sperrbildschirm freigeben.
Beschreibung: Ein Berechtigungsproblem wurde durch eine verbesserte Validierung behoben.
CVE-2024-27803: ein anonymer Forscher
Shortcuts
Verfügbar für: iPhone XS und später, iPad Pro 13 Zoll, iPad Pro 12,9 Zoll 2. Generation und später, iPad Pro 10,5 Zoll, iPad Pro 11 Zoll 1. Generation und später, iPad Air 3. Generation und später, iPad 6. Generation und später und iPad mini 5.
Auswirkungen: Eine Verknüpfung kann sensible Benutzerdaten ohne Zustimmung ausgeben
Beschreibung: Ein Problem bei der Behandlung von Pfaden wurde durch eine verbesserte Validierung behoben.
CVE-2024-27821: Kirin (@Pwnrin), zbleet, und Csaba Fitzl (@theevilbit) von Kandji
Shortcuts
Verfügbar für: iPhone XS und neuer, iPad Pro 13 Zoll, iPad Pro 12,9 Zoll 2. Generation und neuer, iPad Pro 10,5 Zoll, iPad Pro 11 Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer sowie iPad mini 5. Generation und neuer
Auswirkungen: Eine Verknüpfung kann möglicherweise sensible Daten mit bestimmten Aktionen verwenden, ohne dass der Benutzer dazu aufgefordert wird
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-27855: ein anonymer Forscher
Eintrag hinzugefügt Juni 10, 2024
Siri
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkungen: Ein Angreifer mit physischem Zugriff kann möglicherweise über den Sperrbildschirm auf Kontakte zugreifen.
Beschreibung: Das Problem wurde behoben, indem die auf einem gesperrten Gerät angebotenen Optionen eingeschränkt wurden.
CVE-2024-27819: Srijan Poudel
Eintrag hinzugefügt am 10. Juni 2024
Spotlight
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.
Auswirkungen: Eine App kann möglicherweise auf sensible Benutzerdaten zugreifen
Beschreibung: Dieses Problem wurde durch eine verbesserte Umgebungsbereinigung behoben.
CVE-2024-27806
Eintrag hinzugefügt Juni 10, 2024
StorageKit
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.
Auswirkungen: Eine bösartige App kann möglicherweise Root-Rechte erlangen
Beschreibung: Dieses Problem wurde durch eine verbesserte Überprüfung der Berechtigungen behoben.
CVE-2024-27848: Csaba Fitzl (@theevilbit) von Kandji
Eintrag hinzugefügt Juni 10, 2024
Symptom-Rahmenwerk
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkungen: Eine App könnte in der Lage sein, die Protokollierung des App Privacy Report zu umgehen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-27807: Romy R.
Eintrag hinzugefügt Juni 10, 2024
Sync-Dienste
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6.
Auswirkungen: Eine App kann möglicherweise die Datenschutzeinstellungen umgehen
Beschreibung: Dieses Problem wurde durch verbesserte Prüfungen behoben
CVE-2024-27847: Mickey Jin (@patch1t)
Sprachsteuerung
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.
Auswirkungen: Ein Angreifer kann möglicherweise seine Berechtigungen erweitern.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-27796: ajajfxhj
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro 13 Zoll, iPad Pro 12,9 Zoll 2. Generation und neuer, iPad Pro 10,5 Zoll, iPad Pro 11 Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6.
Auswirkungen: Ein Angreifer mit beliebigen Lese- und Schreibfähigkeiten kann möglicherweise die Zeigerauthentifizierung umgehen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) arbeitet mit der Zero Day Initiative von Trend Micro zusammen
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro 13-Zoll, iPad Pro 12,9-Zoll 2. Generation und neuer, iPad Pro 10,5-Zoll, iPad Pro 11-Zoll 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer sowie iPad mini 5. Generation und neuer
Auswirkungen: Eine in böser Absicht erstellte Webseite kann möglicherweise Fingerabdrücke des Benutzers erstellen.
Beschreibung: Das Problem wurde durch Hinzufügen zusätzlicher Logik behoben.
WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos von Mozilla
Eintrag hinzugefügt Juni 10, 2024
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkungen: Die Verarbeitung von Webinhalten kann zur Ausführung von beliebigem Code führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherbehandlung behoben.
WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard vom CISPA Helmholtz-Zentrum für Informationssicherheit
Eintrag hinzugefügt am 10. Juni 2024
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkungen: Eine in böser Absicht erstellte Webseite kann möglicherweise Fingerabdrücke des Benutzers erstellen.
Beschreibung: Dieses Problem wurde durch Verbesserungen am Noise-Injection-Algorithmus behoben.
WebKit Bugzilla: 270767
CVE-2024-27850: ein anonymer Forscher
Eintrag hinzugefügt Juni 10, 2024
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkungen: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von beliebigem Code führen
Beschreibung: Ein Integer-Überlauf wurde durch eine verbesserte Eingabevalidierung behoben.
WebKit Bugzilla: 271491
CVE-2024-27833: Manfred Paul (@_manfp) arbeitet mit Trend Micro Zero Day Initiative
Eintrag hinzugefügt Juni 10, 2024
WebKit
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5. Generation und neuer
Auswirkungen: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von beliebigem Code führen
Beschreibung: Das Problem wurde durch verbesserte Bound Checks behoben.
WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) vom 360 Vulnerability Research Institute
Eintrag hinzugefügt Juni 10, 2024
WebKit-Leinwand
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.
Auswirkungen: Eine in böser Absicht erstellte Webseite kann möglicherweise Fingerabdrücke des Benutzers erstellen.
Beschreibung: Dieses Problem wurde durch eine verbesserte Zustandsverwaltung behoben.
WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) von Crawless und @abrahamjuliot
Eintrag hinzugefügt Juni 10, 2024
WebKit Web Inspector
Verfügbar für: iPhone XS und neuer, iPad Pro 13", iPad Pro 12,9" 2. Generation und neuer, iPad Pro 10,5", iPad Pro 11" 1. Generation und neuer, iPad Air 3. Generation und neuer, iPad 6. Generation und neuer und iPad mini 5.
Auswirkungen: Die Verarbeitung von Webinhalten kann zur Ausführung von beliebigem Code führen
Beschreibung: Das Problem wurde mit einer verbesserten Speicherbehandlung behoben.
WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson von underpassapp.com