Apfelpatient
  • Home
  • News
  • Rumors
  • Tipps & Tricks
  • Tests & Erfahrungsberichte
  • Allgemein
No Result
View All Result
  • Home
  • News
  • Rumors
  • Tipps & Tricks
  • Tests & Erfahrungsberichte
  • Allgemein
No Result
View All Result
Apfelpatient
No Result
View All Result

iOS 15.3 behebt 10 gefährliche Sicherheitslücken

by Milan
26. Januar 2022
iOS 15.3 behebt 10 gefährliche Sicherheitslücken

Digital Padlock on abstract technology background, Technology security concept. Modern safety digital background. Protection system, Cyber Security and safety information, personal data concept.

Apple hat am heutigen Abend iOS 15.3, iPadOS 15.3 und mehr für alle Anwender weltweit veröffentlicht. Dabei wurden insgesamt 10 gefährliche Sicherheitslücken geschlossen, darunter das Safari-Webbrowsing-Problem und eine Schwachstelle, durch die bösartige Apps Root-Rechte erhalten können, und mehr.

Das Safari-Webbrowsing-Problem, das den Suchverlauf und die Google ID lecken konnte, war bereits bekannt. Doch iOS 15.3 und Co. beheben deutlich mehr Schwachstellen, wie Apple nun bekannt gegeben hat. Neben der Sicherheitslücke im Safari-Webbrowser wurden auch andere Sicherheitsprobleme behoben, wie z. B. das Erlangen von Root-Rechten durch Apps, das Ausführen von beliebigem Code mit Kernel-Rechten, der Zugriff auf Benutzerdateien durch einen iCloud-Fehler und mehr. Nachfolgend haben wir euch die Liste, die Apple in der Zwischenzeit veröffentlicht hat, angehängt. (Photo by blackboard / Bigstockphoto)

  • iOS 15: Nativen iPhone 2FA-Code-Generator verwenden – so gehts

iOS 15.3, macOS 12.2 und Co. beheben viele Schwachstellen

ColorSync

  • Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad 5. Generation und neuer, iPad mini 4 und neuer sowie iPod touch (7. Generation)
  • Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten Datei kann zur Ausführung von beliebigem Code führen.
  • Beschreibung: Ein Problem der Speicherkorruption wurde mit einer verbesserten Validierung behoben.
  • CVE-2022-22584: Mickey Jin (@patch1t) von Trend Micro

Crash Reporter

  • Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad 5. Generation und neuer, iPad mini 4 und neuer sowie iPod touch (7. Generation)
  • Auswirkungen: Eine bösartige Anwendung kann möglicherweise Root-Rechte erlangen
  • Beschreibung: Ein Logikproblem wurde durch eine verbesserte Validierung behoben.

iCloud

  • Verfügbar für: iPhone 6s und höher, iPad Pro (alle Modelle), iPad Air 2 und höher, iPad 5. Generation und höher, iPad mini 4 und höher sowie iPod touch (7. Generation)
  • Auswirkungen: Eine Anwendung kann möglicherweise auf die Dateien eines Benutzers zugreifen
  • Beschreibung: Es gab ein Problem in der Pfadvalidierungslogik für Symlinks. Dieses Problem wurde durch eine verbesserte Pfadbereinigung behoben.
  • CVE-2022-22585: Zhipeng Huo (@R3dF09) von Tencent Security Xuanwu Lab (https://xlab.tencent.com)

IOMobileFrameBuffer

  • Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad 5. Generation und neuer, iPad mini 4 und neuer sowie iPod touch (7. Generation)
  • Auswirkungen: Eine bösartige Anwendung kann möglicherweise beliebigen Code mit Kernel-Rechten ausführen. Apple ist ein Bericht bekannt, der besagt, dass dieses Problem möglicherweise aktiv ausgenutzt wurde.
  • Beschreibung: Ein Problem der Speicherkorruption wurde mit einer verbesserten Eingabevalidierung behoben.
  • CVE-2022-22587: ein anonymer Forscher, Meysam Firouzi (@R00tkitSMM) von MBition – Mercedes-Benz Innovation Lab, Siddharth Aeri (@b1n4r1b01)

Kernel

  • Verfügbar für: iPhone 6s und höher, iPad Pro (alle Modelle), iPad Air 2 und höher, iPad 5. Generation und höher, iPad mini 4 und höher sowie iPod touch (7. Generation)
  • Auswirkungen: Eine böswillige Anwendung kann möglicherweise beliebigen Code mit den Rechten des Kernels ausführen
  • Beschreibung: Ein Pufferüberlauf wurde durch eine verbesserte Speicherbehandlung behoben.
  • CVE-2022-22593: Peter Nguyễn Vũ Hoàng von STAR Labs

Modell I/O

  • Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad 5. Generation und neuer, iPad mini 4 und neuer sowie iPod touch (7. Generation)
  • Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten STL-Datei kann zu einem unerwarteten Beenden der Anwendung oder zur Ausführung von beliebigem Code führen.
  • Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch eine verbesserte Zustandsverwaltung behoben.
  • CVE-2022-22579: Mickey Jin (@patch1t) von Trend Micro

WebKit

  • Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad 5. Generation und neuer, iPad mini 4 und neuer sowie iPod touch (7. Generation)
  • Auswirkungen: Die Verarbeitung einer in böser Absicht erstellten E-Mail-Nachricht kann dazu führen, dass beliebiges Javascript ausgeführt wird.
  • Beschreibung: Ein Validierungsproblem wurde mit einer verbesserten Eingabensanitisierung behoben.
  • CVE-2022-22589: Heige vom KnownSec 404 Team (knownsec.com) und Bo Qu von Palo Alto Networks (paloaltonetworks.com)

WebKit

  • Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad 5. Generation und neuer, iPad mini 4 und neuer sowie iPod touch (7. Generation)
  • Auswirkungen: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zur Ausführung von beliebigem Code führen
  • Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
  • CVE-2022-22590: Toan Pham vom Team Orca von Sea Security (security.sea.com)

WebKit

  • Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad 5. Generation und neuer, iPad mini 4 und neuer sowie iPod touch (7. Generation)
  • Auswirkungen: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann die Durchsetzung der Content Security Policy verhindern
  • Beschreibung: Ein logisches Problem wurde durch eine verbesserte Zustandsverwaltung behoben.
  • CVE-2022-22592: Prakash (@1lastBr3ath)

WebKit-Speicher

  • Verfügbar für: iPhone 6s und neuer, iPad Pro (alle Modelle), iPad Air 2 und neuer, iPad 5. Generation und neuer, iPad mini 4 und neuer sowie iPod touch (7. Generation)
  • Auswirkungen: Eine Website kann möglicherweise sensible Nutzerdaten verfolgen
  • Beschreibung: Ein herkunftsübergreifendes Problem in der IndexDB API wurde durch eine verbesserte Eingabevalidierung behoben.
  • CVE-2022-22594: Martin Bajanik von FingerprintJS
Kennt ihr schon unsere Amazon Storefront? Dort findet ihr eine handverlesene Auswahl von diversen Produkten für euer iPhone und Co. – viel Spaß beim Stöbern.
Der Beitrag enthält Partnerlinks.
Apfelpatient zu deinem Google News Feed hinzufügen. 
War dieser Artikel hilfreich?
JaNein
Tags: Apple DiensteiOSiOS 15.3iPadOSiPadOS 15.3macOSmacOS Monterey 12.2
Previous Post

Synchronisierungsprobleme: Apple behebt iCloud-Fehler

Next Post

iPhones könnten schon bald Kreditkartenzahlungen direkt akzeptieren

Next Post
iPhone Zahlungsdienst iOS 15.4

iPhones könnten schon bald Kreditkartenzahlungen direkt akzeptieren

Apple Intelligence KI

Apple Intelligence: Kooperation statt Eigenentwicklung

1. Juli 2025
Apple TV+ Jennifer Aniston

Apple TV+: Neue Serie mit Jennifer Aniston angekündigt

1. Juli 2025
iOS 26 AirPods

iOS 26: Beats und AirPods pausieren bei Schlaf automatisch

1. Juli 2025

Über APFELPATIENT

Willkommen in deiner ultimativen Quelle für alles rund um Apple – von der neuesten Hardware wie iPhone, iPad, Apple Watch, Mac, AirTags, HomePods, AirPods bis hin zur bahnbrechenden Apple Vision Pro und hochwertigem Zubehör. Tauche tief ein in die Welt der Apple Software mit den neuesten Updates und Funktionen für iOS, iPadOS, tvOS, watchOS, macOS und visionOS. Neben umfassenden Tipps und Tricks bieten wir dir die heißesten Gerüchte, aktuellste News und vieles mehr, um dich auf dem Laufenden zu halten. Auch ausgewählte Gaming-Themen finden ihren Platz bei uns, stets mit dem Fokus darauf, wie sie die Apple-Erfahrung bereichern. Dein Interesse an Apple und verwandter Technologie wird hier mit jeder Menge Expertenwissen und Leidenschaft bedient.

Rechtliches

  • Impressum – Über APFELPATIENT
  • Cookie-Einstellungen
  • Datenschutzerklärung
  • Nutzungsbedingungen

Service

  • Partnerprogramm
  • Netiquette – Über APFELPATIENT

RSS Feed

Folge Apfelpatient:
Facebook Instagram YouTube Threads
Apfelpatient Logo

© 2025 Apfelpatient. All rights reserved. | Sitemap

No Result
View All Result
  • Home
  • News
  • Rumors
  • Tipps & Tricks
  • Tests & Erfahrungsberichte
  • Allgemein

© 2025 Apfelpatient. Alle Rechte vorbehalten. | Seitenverzeichnis