Sicherheitsupdate: Apple gibt iOS 13.5.1 und iPadOS 13.5.1 zum Download frei

Auch watchOS 6.2.6, tvOS 13.4.6 & macOS Catalina 10.15.5. sind neu

Nachdem Apple iOS 13.5 sowie iPadOS 13.5 vor gut zwei Wochen zum Download freigegeben hat, folgt nun ein neues Sicherheitsupdate. iOS 13.5.1, iPadOS 13.5.1, watchOS 6.2.6, tvOS 13.4.6 sowie macOS Catalina 10.15.5 stehen ab sofort für alle Nutzer zum Download bereit. Apple fasst nur kurz zusammen:

iOS 13.5.1 enthält wichtige Sicherheitsupdates und wird allen Benutzern empfohlen.

Das neuste Update könnt ihr per WLAN laden und aufspielen. Das Update für die Apple Watch muss in der Watch-App auf dem iPhone angestoßen werden.


Kommentare 42 Antworten

  1. Bei meinem iPhone SE 2020, wird das Update mit 3,31GB angezeigt. Denke er will das komplette Betriebssystem neu laden, hat noch jemand das gleiche Problem? Habe auch schon ein Neustart versucht, hat auch nichts gebracht.

  2. Leider wird auch Problem mit der Neustartschleife nicht behoben, das Problem besteht weiterhin.

    1. Js, das Update schließt die Sicherheitslücke, die der kürzlich veröffentlichte Jailbreak ausgenutzt hat.

  3. Hab die 3,x GB auf dem SE bei mir ebenfalls – seltsam und warum auch immer. Auf dem 11 Pro sind es gerade mal knapp 80 MB.

  4. Der Mail Bug war wohl nicht so wichtig wie das Kommerzielle Ökosystem AppStore.
    So fix kann Tim wenn er will.

    1. Wenn du den Mail Bug meinst mit dem man Zugriff auf das iPhone bekommen konnte, der wurde schon mit 13.5 behoben

      1. Yep weiß ich , aber 3-4 Wochen wurde der Mailbug nicht gefixt,wurde seitens Apple sogar noch als Lappalie bezeichnet.
        Aber der Jailbreak nach ner Woche.

        1. @signum: Völlig zu recht. Der Mailbug war eben das: ein Mailbug. Damit ließ sich die Mail-App zum Absturz bringen, nicht mehr. Ein Jailbreak ist um Größenordnungen kritischer. Daher die schnelle Reaktion.

      2. @tito: Es gibt keinerlei Nachweise, dass es mit dem Mailbug möglich war, Zugriff auf das iPhone zu bekommen.

          1. @tito: Ich auch. Wenn es so wäre.
            Die Veröffentlichung von ZecOps suggeriert, mit dem Mailbug sei es möglich, die komplette Kontrolle über das Gerät zu übernehmen. In Wirklichkeit kann man lediglich die Mail-App uum Absturz bringen. Also DOS-Attacke, aber keine wirkliche Kontrolle.

          2. Mails lesen, löschen und verändern würde ich nicht als zum Abstürzen bringen bezeichnen. Wie man beim BSI lesen kann.

          3. @tito: Das BSI ist leider der Pressemeldung von ZecOps ebenfalls auf den Leim gegangen. Hier wird Dir geholfen:
            borncity.com/blog/2020/04/25/apple-bestreitet-richtigkeit-des-0-day-mail-bug-berichts/
            😉

          4. @tito: Ich kannte diese Quelle zwar vorher auch nicht, aber die Erläuterungen klingen für mich zunächst plausibel. Und nur weil eine Quelle bisher unbekannt ist, ist sie nicht automatisch unzuverlässig.
            Aber weil es mich interessiert und ich gerne dazulerne, freue ich mich, wenn Du andere Quellen nennst. Nur bitte keine Quellen, die wie das BSI einfach die Behauptungen von ZecOps wiederholen. 😉

          5. Zeig mal lieber eine Quelle zu deiner Aussage, dass das BSI die Informationen von diesem komischen Startup nimmt

          6. @tito: Dafür brauchst Du keine zusätzliche dritte Quelle, es reicht, sich die Meldung von ZecOps und vom BSI durchzulesen. Hast Du das getan?

          7. Jup, aber darum ging’s ja auch gar nicht. Deine Quelle bezieht sich ja auf Sophos und Apple. Aber die Übersetzung, die der Blog gemacht hat stimmt nicht. Im Originalartikel von Sophos steht, dass es schwierig, aber möglich ist Kontrolle über die Mail App zu bekommen. Häufig führe es zu Abstürzen, aber man kann die Kontrolle bekommen. Und damit haben sowohl ZecOps als auch das BSI Recht

          8. @tito: Keine Leidenschaft auf meiner Seite was diesen Blog angeht. Das war nur der erste Treffer bei Google.
            Ich weiß nicht, auf welche Stelle Du Dich beziehst, die falsch übersetzt sein soll, aber ich beziehe mich auf diese Stelle:
            „This means that even if remote attackers can poke dangerous content into RAM – what’s often called shellcode in the jargon – they have little or no idea where it will end up, so they can’t reliably transfer control over it to take over the app. (Most likely, the app will simply crash.)
            Additionally, attackers would need a secondary kernel-level vulnerability to get system-level control and thereby to escape from the strictures of the vulnerable app.“
            Daher nochmals: Ernstzunehmende Sicherheitsexperten veröffentlichen üblicherweise ein Video vom erfolgreichen Angriff, mindestens jedoch einen PoC und die nötigen Details, damit jeder den Angriff nachstellen kann. Gibt es sowas über den Mailbug?

          9. Und wenn du dir das übersetzt steht da, dass es schwierig, aber möglich ist, die App in den meisten Fällen jedoch abstürzt.

          10. @tito: Lies nochmal in Ruhe was ich schrieb 😉
            Von ausgeschlossen steht da nichts. Hingegen steht da, dass es bisher keine Nachweise gibt für die behaupteten Angriffe, die über den Absturz der Mail-App hinausgehen, dass ich mich aber gerne eines Besseren belehren lasse.

            Im übrigen ist es auch nicht ausgeschlossen, dass Du heute Nachmittag vom nächstbesten Auto überfahren wirst, sobald Du die Straße betrittst. Inwiefern bringt Dich jetzt diese Erkenntnis weiter?

          11. Du hast geschrieben, dass es ein Mailbug war, mit dem sich die App zum Absturz bringen ließ und nicht mehr. Vielleicht solltest du deine Kommentare nochmal lesen 😅

            Und der Vergleich ist ja mal kompletter Schwachsinn 🙈

          12. @tito: ZecOps selbst hat geschrieben, dass die Mail-App abstürzen kann. Das ist plausibel. Für die weitergehenden Behauptungen, die mit „könnte“ und „potentiell“ formuliert sind, gibt es bisher keinen PoC. Es sei denn, Du kannst einen benennen.

          13. @tito: Nicht so viel reden. Butter bei die Fische: Wo sind Deine konkreten Quellen? Wo ist ein erfolgreicher PoC?

          14. Meine Quellen habe ich genannt, die alle sagen, dass es möglich, aber schwierig ist. Ich wiederhole mich jetzt nicht 100x.
            Schönen Tag noch

          15. @tito: Deine „Quelle“ ist also das BSI, welche lediglich die ZecOps-Meldung wiederholt?
            Wenn Du in der Sicherheits-Szene unterwegs wärst, wüsstest Du, dass es an jeder Ecke irgendwelche Leute gibt, die erfolgreiche Angriffe vermelden. Das ist Gang und Gäbe. Ernstzunehmen ist es dann, wenn Beweise folgen. Dies ist bisher ausgeblieben.

          16. @tito: Solange Du außer Verweise auf Behauptungen nichts konkretes vorweisen kannst, bin ich raus.

          17. Du solltest eher an deinem Textverständniss arbeiten, wenn du der Diskussion nicht folgen kannst 🙈

          18. Sophos, Apple, das BSI und alle anderen sagen, dass es möglich ist, nur dein Blog nicht, weil er es falsch übersetzt hat. Wer hat denn da wohl Recht. Ach komm schon denk doch mal ein bisschen nach…

          19. @tito: Du musst an Deinem Textverständnis arbeiten. Apple hat im Gegenteil gesagt, dass der Angriff unkritisch ist und hat sich passend dazu 2 Wochen Zeit gelassen mit dem Update. Ganz im Gegenteil zum Update auf 13.5.1, was auf eine deutlich kritischere Lücke reagiert.

    1. @tito: Nein. Du bist den Behauptungen von ZecOps auf den Leim gegangen. Anständige Entwickler liefern Beweise für ihre Behauptungen. Das hat ZecOps nicht.

  5. Seit dem Update auf 12.4.7 (iPhone 6) ist bei mir innerhalb weniger Tage mein monatliches Surf-Volumen von 4GB komplett aufgebraucht worden.
    Mein Surf-Verhalten habe ich nicht großartig verändert, und bisher kam alle paar Monate mal die Info “Sie haben 80% verbraucht”.
    Kommt mir grad komisch vor. Wird da im Hintergrund noch viel mehr an Daten rausgetragen?
    Eine Corona-Tracing-App habe ich nicht drauf.

    Ähnliche Beobachtungen hier?

    1. Kontrolliere mal ob unter Mobiles Netz die Wifi-Unterstützung an ist. Ist zwar etwas älter, aber vor ein paar Patches scheint sie still und heimlich eingeschaltet worden sein, falls du sie nicht wieder ausgemacht hast.
      Hierbei kann es dann sein, dass viele Updates über Mobilfunk geladen werden.

Kommentare sind geschlossen.

Copyright © 2020 appgefahren.de