Acerca del contenido de seguridad de iOS 15.4 y iPadOS 15.4
En este documento, se describe el contenido de seguridad de iOS 15.4 y iPadOS 15.4.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
iOS 15.4 y iPadOS 15.4
Accelerate Framework
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que la apertura de un archivo PDF creado con fines malintencionados pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.
CVE-2022-22633: ryuzaki
AppleAVD
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de una imagen creada con fines malintencionados podía generar daños en la memoria del montón.
Descripción: Se mejoró la validación para solucionar un problema de daños en la memoria.
CVE-2022-22666: Marc Schoenefeld, Dr. rer. nat.
AVEVideoEncoder
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la comprobación de límites para solucionar un problema de desbordamiento de búferes.
CVE-2022-22634: Un investigador anónimo
AVEVideoEncoder
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app pueda obtener privilegios elevados
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2022-22635: Un investigador anónimo
AVEVideoEncoder
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2022-22636: Un investigador anónimo
Cellular
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una persona con acceso físico podía ver y modificar la configuración y la información de la cuenta del operador desde la pantalla de bloqueo.
Descripción: En la pantalla de bloqueo, podía aparecer el panel de autenticación de la GSMA. Para solucionar el problema, se solicitó el desbloqueo del dispositivo para interactuar con el panel de autenticación de la GSMA.
CVE-2022-22652: Kağan Eğlence (linkedin.com/in/kaganeglence), Oğuz Kırat (@oguzkirat)
CoreMedia
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app podía obtener información sobre la vista actual de la cámara antes de que se le otorgara acceso a la cámara.
Descripción: Se mejoró la lógica para solucionar un problema con el acceso de la app a los metadatos de la cámara.
CVE-2022-22598: Will Blaschko de Team Quasko
CoreTypes
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app creada con fines malintencionados pueda omitir las comprobaciones de Gatekeeper
Descripción: A fin de solucionar este problema, se mejoraron las comprobaciones para impedir las acciones no autorizadas.
CVE-2022-22663: Arsenii Kostromin (0x3c3e)
FaceTime
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un usuario podía omitir el mensaje emergente del código de Emergencia SOS.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-22642: Yicong Ding (@AntonioDing)
FaceTime
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que un usuario pueda enviar videos y audios en las llamadas de FaceTime sin saber que lo ha hecho
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-22643: Sonali Luthar de la Universidad de Virginia, Michael Liao de la Universidad de Illinois en Urbana-Champaign, Rohan Pahwa de la Universidad Rutgers y Bao Nguyen de la Universidad de Florida
GPU Drivers
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2022-22667: Justin Sherman de la Universidad de Maryland, condado de Baltimore
ImageIO
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2022-22611: Xingyu Jin de Google
ImageIO
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de una imagen creada con fines malintencionados podía generar daños en la memoria del montón.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2022-22612: Xingyu Jin de Google
IOGPUFamily
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app pueda obtener privilegios elevados
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2022-22641: Mohamed Ghannam (@_simo36)
iTunes
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un sitio web creado con fines malintencionados podía acceder a la información del usuario y su dispositivo.
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2022-22653: Aymeric Chaib de CERT Banque de France
Kernel
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.
CVE-2022-22596: Un investigador anónimo
CVE-2022-22640: sqrtpwn
Kernel
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2022-22613: Alex, un investigador anónimo
Kernel
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2022-22614: Un investigador anónimo
CVE-2022-22615: Un investigador anónimo
Kernel
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app creada con fines malintencionados pueda elevar privilegios
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2022-22632: Keegan Saunders
Kernel
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que un atacante con una posición de red privilegiada pueda ejecutar un ataque de denegación de servicio
Descripción: Se solucionó un problema de falta de referencia de puntero nulo mejorando la validación.
CVE-2022-22638: derrek (@derrekr6)
LaunchServices
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app pueda omitir ciertas preferencias de privacidad.
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2021-30946: @gorelics y Ron Masas de BreakPoint.sh
libarchive
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Varios problemas en libarchive.
Descripción: Existían varios problemas de daños en la memoria en libarchive. Para solucionar estos problemas, se mejoró la validación de entradas.
CVE-2021-36976
LLVM
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: es posible que una aplicación pueda eliminar archivos para los que no tiene permiso
Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.
CVE-2022-21658: Florian Weimer (@fweimer)
Markup
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una persona con acceso físico a un dispositivo iOS podía ver información confidencial mediante las sugerencias del teclado.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-22622: Ingyu Lim (@_kanarena)
MediaRemote
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app creada con fines malintencionados podía identificar qué otras apps había instalado un usuario.
Descripción: Se solucionó un problema de acceso mejorando las restricciones de acceso.
CVE-2022-22670: Brandon Azad
MobileAccessoryUpdater
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró el manejo de la memoria para solucionar un problema que hacía que se dañara.
CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)
NetworkExtension
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un atacante con una posición de red privilegiada podía divulgar información confidencial del usuario.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2022-22659: George Chen Kaidi de PayPal
Phone
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un usuario podía omitir el mensaje emergente del código de Emergencia SOS.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-22618: Yicong Ding (@AntonioDing)
Preferences
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app creada con fines malintencionados podía leer la configuración de otras apps.
Descripción: Se agregaron más comprobaciones de permisos para solucionar el problema.
CVE-2022-22609: Mickey Jin (@patch1t), y Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
Sandbox
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app podía divulgar información confidencial del usuario.
Descripción: Se mejoró la zona protegida para solucionar un problema de acceso.
CVE-2022-22655: Csaba Fitzl (@theevilbit) de Offensive Security
Sandbox
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app creada con fines malintencionados podía omitir ciertas preferencias de privacidad
Descripción: Se mejoró la lógica de permisos para solucionar el problema.
CVE-2022-22600: Sudhakar Muthumani (@sudhakarmuthu04) de Primefort Private Limited, Khiem Tran
Siri
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una persona con acceso físico a un dispositivo podía usar Siri para obtener información sobre alguna ubicación desde la pantalla de bloqueo.
Descripción: Se mejoró la validación para solucionar un problema de permisos.
CVE-2022-22599: Andrew Goldberg de la Universidad de Texas en Austin, McCombs School of Business (linkedin.com/andrew-goldberg-/)
SoftwareUpdate
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app pueda obtener privilegios elevados
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2022-22639: Mickey (@patch1t)
UIKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una persona con acceso físico a un dispositivo iOS podía ver información confidencial mediante las sugerencias del teclado.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-22621: Joey Hewitt
VoiceOver
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una persona con acceso físico a un dispositivo iOS podía acceder a las fotos desde la pantalla de bloqueo
Descripción: Se solucionó un problema de autenticación mejorando la administración de estados.
CVE-2022-22671: videosdebarraquito
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda divulgar información confidencial del usuario
Descripción: Se solucionó un problema de administración de cookies mejorando la administración de estado.
CVE-2022-22662: Prakash (@1lastBr3ath) de ThreatNix
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código
Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.
CVE-2022-22610: Quan Yin de Bigo Technology Live Client Team
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2022-22624: Kirin (@Pwnrin) de Tencent Security Xuanwu Lab
CVE-2022-22628: Kirin (@Pwnrin) de Tencent Security Xuanwu Lab
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.
CVE-2022-22629: Jeonghoon Shin de Theori en colaboración con la iniciativa Zero Day de Trend Micro
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un sitio web creado con fines malintencionados podía provocar un comportamiento inesperado de origen cruzado.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2022-22637: Tom McKee de Google
Wi-Fi
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app creada con fines malintencionados divulgue información confidencial del usuario
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2022-22668: MrPhil17
Wi-Fi
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app creada con fines malintencionados divulgue información confidencial del usuario
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2022-22668: MrPhil17
Otros agradecimientos
AirDrop
Nos gustaría darles las gracias a Omar Espino (omespino.com) y Ron Masas de BreakPoint.sh por su ayuda.
Bluetooth
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
Music
Nos gustaría darle las gracias a Vishesh Balani de Urban Company por su ayuda.
Notes
Nos gustaría darle las gracias a Abhishek Bansal de Wipro Technologies por su ayuda.
Safari
Nos gustaría darle las gracias a Konstantin Darutkin de FingerprintJS (fingerprintjs.com) por su ayuda.
Shortcuts
Nos gustaría darle las gracias a Baibhav Anand Jha de Streamers Land por su ayuda.
Siri
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
syslog
Nos gustaría darle las gracias a Yonghwi Jin (@jinmo123) de Theori por su ayuda.
UIKit
Nos gustaría darle las gracias a Tim Shadel de Day Logger, Inc. por su ayuda.
Wallet
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
WebKit
Nos gustaría darle las gracias a Abdullah Md Shaleh por su ayuda.
WebKit Storage
Nos gustaría darle las gracias a Martin Bajanik de FingerprintJS por su ayuda.
WidgetKit
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.