{"id":313608,"date":"2022-01-19T16:24:26","date_gmt":"2022-01-19T15:24:26","guid":{"rendered":"https:\/\/www.appgefahren.de\/?p=313608"},"modified":"2022-01-19T14:25:05","modified_gmt":"2022-01-19T13:25:05","slug":"bug-in-safari-apple-arbeitet-an-einer-problemloesung","status":"publish","type":"post","link":"https:\/\/www.appgefahren.de\/bug-in-safari-apple-arbeitet-an-einer-problemloesung-313608.html","title":{"rendered":"Bug in Safari: Apple arbeitet an einer Probleml\u00f6sung"},"content":{"rendered":"

\"\"<\/a><\/p>\n

Anfang dieser Woche wurde bekannt, dass momentan alle aktuellen Versionen von Apples hauseigenem Safari-Browser von einer Sicherheitsl\u00fccke betroffen sind. Der Blog FingerprintJS deckte auf, dass es in Safari einen schwerwiegenden Bug gibt, der den j\u00fcngsten Browserverlauf und sogar Informationen \u00fcber das eingeloggte Google-Konto offenlegen kann. Auch wir hatten dazu berichtet<\/a>.<\/p>\n

Mit dem Exploit, den FingerprintJS aufgedeckt hat, k\u00f6nnen potentiell b\u00f6sartige Websites die eigene Google-ID auslesen und dann diese ID verwenden, um andere Infos \u00fcber die Person herauszufinden. Der Blog erkl\u00e4rte zudem, dass alle Versionen von Safari auf iPhones, iPads und Macs betroffen seien. Man habe den Fehler bereits am 28. November 2021 an Apple gemeldet, aber eine Behebung sei bisher noch nicht erfolgt.<\/p>\n

Auch Drittanbieter-Browser unter macOS, iOS und iPadOS betroffen<\/h2>\n

Dies hat sich nun offenbar ge\u00e4ndert: Wie MacRumors<\/a> berichtet, arbeitet Apple nun an einer Probleml\u00f6sung f\u00fcr den Safari-Sicherheits-Bug. „Das Problem wird jedoch erst dann behoben sein, wenn Apple macOS Monterey, iOS 15 und iPadOS 15 mit einer aktualisierten Version von Safari ver\u00f6ffentlicht“, so MacRumors. Ein genaues Zeitfenster f\u00fcr den Bugfix gibt es aber bisher nicht: „Apple lehnte es ab, einen Kommentar abzugeben, als es um einen Zeitrahmen f\u00fcr die Ver\u00f6ffentlichung einer L\u00f6sung gebeten wurde.“<\/p>\n

FingerprintJS hat auch eine Live-Demo<\/a> des Bugs bereitgestellt. Letzterer betrifft alle neueren Versionen von Browsern, die auf Apples Open Source-Browser-Engine WebKit basieren. Dies sind neben Safari 15 f\u00fcr macOS und Safari auf allen iOS 15- und iPadOS-Ger\u00e4ten auch Drittanbieter-Browser wie Google Chrome und Microsoft Edge unter iOS\/iPadOS 15, „da Apple von allen iPhone- und iPad-Browsern verlangt, WebKit zu verwenden“, so MacRumors. Safari 14 unter macOS sowie alle Browser unter iOS\/iPadOS 14 seien nicht betroffen. Weitere Infos zum Thema bietet der FingerprintJS-Blogeintrag<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"

Anfang dieser Woche wurde bekannt, dass momentan alle aktuellen Versionen von Apples hauseigenem Safari-Browser von einer Sicherheitsl\u00fccke betroffen sind. Der Blog FingerprintJS deckte auf, dass es in Safari einen schwerwiegenden Bug gibt, der den j\u00fcngsten Browserverlauf und sogar Informationen \u00fcber das eingeloggte Google-Konto offenlegen kann. Auch wir hatten dazu berichtet.<\/p>\n","protected":false},"author":241,"featured_media":213985,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":""},"categories":[1,1083,88,2096,6213],"tags":[36,2198,2673,15918,24289,15916,15919,17176,87],"acf":[],"images":{"title_image":{"id":"213985","path":"\/wp-content\/uploads\/2017\/12\/safari-icon.jpg"},"content_images":[]},"commentscount":0,"app_type":[{"id":1,"name":"appNews"},{"id":1083,"name":"iPad"},{"id":88,"name":"iPhone"},{"id":2096,"name":"Mac"},{"id":6213,"name":"Top-Thema"}],"populated_author":{"id":241,"name":"Mel","url":"http:\/\/www.appgefahren.de","description":"","link":"https:\/\/www.appgefahren.de\/author\/mel","slug":"mel","avatar_urls":{"24":"https:\/\/www.appgefahren.de\/wp-content\/uploads\/2019\/09\/Mel-Memoji-65x65.jpg","48":"https:\/\/www.appgefahren.de\/wp-content\/uploads\/2019\/09\/Mel-Memoji-65x65.jpg","96":"https:\/\/www.appgefahren.de\/wp-content\/uploads\/2019\/09\/Mel-Memoji-300x300.jpg"},"alarms":[],"customavatar":null},"modified_by":"Fabian","_links":{"self":[{"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/posts\/313608"}],"collection":[{"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/users\/241"}],"replies":[{"embeddable":true,"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/comments?post=313608"}],"version-history":[{"count":1,"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/posts\/313608\/revisions"}],"predecessor-version":[{"id":313609,"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/posts\/313608\/revisions\/313609"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/media\/213985"}],"wp:attachment":[{"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/media?parent=313608"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/categories?post=313608"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.appgefahren.de\/wp-json\/wp\/v2\/tags?post=313608"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}