Acerca del contenido de seguridad de iOS 6.1.3

Este documento describe el contenido de seguridad de iOS 6.1.3.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta "Cómo utilizar la clave PGP de seguridad de los productos de Apple".

Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".

iOS 6.1.3

  • dyld

    Disponible para: iPhone 3GS y posterior, iPod touch (4.ª generación) y posterior, iPad 2 y posterior

    Impacto: Un usuario local podría ser capaz de ejecutar código sin firma

    Descripción: Existía un problema de administración de estado en la gestión de archivos ejecutables Mach-O con segmentos superpuestos. Este problema se ha solucionado negándose a cargar un ejecutable con segmentos superpuestos.

    ID CVE

    CVE-2013-0977: evad3rs

  • Kernel

    Disponible para: iPhone 3GS y posterior, iPod touch (4.ª generación) y posterior, iPad 2 y posterior

    Impacto: Un usuario local podría ser capaz de averiguar la dirección de estructuras en el kernel

    Descripción: Existía un problema de divulgación de información en el gestor de cancelación de precarga ARM. Este problema se ha solucionado produciendo un fallo de kernel si el gestor de cancelación de precarga no está siendo llamado desde un contexto de cancelación.

    ID CVE

    CVE-2013-0978: evad3rs

  • Lockdown

    Disponible para: iPhone 3GS y posterior, iPod touch (4.ª generación) y posterior, iPad 2 y posterior

    Impacto: Un usuario local podía modificar los permisos de archivos aleatorios

    Descripción: Al restaurar desde una copia de seguridad, lockdown cambiaba los permisos de determinados archivos incluso si la ruta del archivo incluía un enlace simbólico. Este problema se ha solucionado no modificando los permisos de ningún archivo con un enlace simbólico en su ruta.

    ID CVE

    CVE-2013-0979: evad3rs

  • Bloqueo con código

    Disponible para: iPhone 3GS y posterior, iPod touch (4.ª generación) y posterior, iPad 2 y posterior

    Impacto: Una persona con acceso físico al dispositivo podría ser capaz de ignorar el bloqueo de pantalla

    Descripción: Existía un error lógico en la gestión de llamadas de emergencia desde la pantalla bloqueada. Este problema se ha solucionado mejorando la gestión del estado de bloqueo.

    ID CVE

    CVE-2013-0980: Christopher Heffley, de theMedium.ca, videosdebarraquito

  • USB

    Disponible para: iPhone 3GS y posterior, iPod touch (4.ª generación) y posterior, iPad 2 y posterior

    Impacto: Un usuario local podría ser capaz de ejecutar código arbitrario en el kernel

    Descripción: El driver IOUSBDeviceFamily empleaba punteros a objetos "pipe" procedentes de userspace. Este problema se ha solucionado realizando una validación adicional de los punteros a objetos "pipe".

    ID CVE

    CVE-2013-0981: evad3rs

  • WebKit

    Disponible para: iPhone 3GS y posterior, iPod touch (4.ª generación) y posterior, iPad 2 y posterior

    Impacto: Visitar un sitio web creado con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema con un reparto no válido en la gestión de archivos SVG. Este problema se ha solucionado mejorando la comprobación de tipos.

    ID CVE

    CVE-2013-0912: Nils y Jon, de MWR Labs, colaboradores de la Zero Day Initiative de HP TippingPoint

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: