Acerca del contenido de seguridad de iOS 10

En este documento se describe el contenido de seguridad de iOS 10.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple. Puedes encriptar las comunicaciones con Apple mediante la clave PGP de seguridad de los productos Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

iOS 10

Fecha de lanzamiento: 13 de septiembre de 2016

AppleMobileFileIntegrity

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una aplicación local podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Existía un problema de validación en la política de herencia del puerto de tareas. Este problema se solucionó mejorando la validación de la autorización del proceso y el ID de equipo.

CVE-2016-4698: Pedro Vilaça

Entrada agregada el 20 de septiembre de 2016

Recursos

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Un atacante con una posición de red privilegiada podía bloquear un dispositivo para que no recibiera actualizaciones de software.

Descripción: Existía un problema en las actualizaciones de iOS por el cual no se protegían correctamente las comunicaciones de los usuarios. Para solucionar este problema, se utilizó HTTPS para las actualizaciones de software.

CVE-2016-4741: Raul Siles de DinoSec

Audio

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Un atacante remoto podía ejecutar código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2016-4702: YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park y Taekyoung Kwon del Laboratorio de Seguridad Informática de la Universidad Yonsei

Entrada agregada el 20 de septiembre de 2016

Política de confianza en certificados

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Actualización en la política de confianza en certificados.

Descripción: La política de confianza en certificados se actualizó. Para consultar la lista completa de certificados, visita https://support.apple.com/es-lamr/HT204132.

Entrada agregada el 20 de septiembre de 2016

CFNetwork

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Un usuario local podía ver los sitios web que otro usuario había visitado.

Descripción: Existía un problema para eliminar el almacenamiento local. Este problema se solucionó mejorando la limpieza del almacenamiento local.

CVE-2016-4707: Un investigador anónimo

Entrada agregada el 20 de septiembre de 2016

CFNetwork

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía poner en peligro la información de un usuario.

Descripción: Existía un problema de validación de entradas en el análisis del encabezado Set-Cookie. Este problema se solucionó mejorando la comprobación de validación.

CVE-2016-4708: Dawid Czagan de Silesia Security Lab

Entrada agregada el 20 de septiembre de 2016

CommonCrypto

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una aplicación que usara CCrypt podía divulgar texto sin formato sensible si los búferes de salida y entrada coincidían.

Descripción: Existía un problema de validación de entradas en corecrypto. Este problema se solucionó mejorando la validación de entradas.

CVE-2016-4711: Max Lohrmann

Entrada agregada el 20 de septiembre de 2016

CoreCrypto

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una aplicación podía ejecutar código arbitrario.

Descripción: Se solucionó un problema de escritura fuera de los límites eliminando el código vulnerable.

CVE-2016-4712: Gergo Koteles

Entrada agregada el 20 de septiembre de 2016

FontParser

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.

Descripción: Existía un desbordamiento del búfer en el manejo de los archivos de tipos de letra.

Este problema se solucionó mejorando la comprobación de los límites.

CVE-2016-4718: Apple

Entrada agregada el 20 de septiembre de 2016

Geolocalización

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una aplicación podía obtener acceso a información confidencial de ubicación.

Descripción: Existía un problema de permisos en PlaceData. Para solucionar este problema, se mejoró la validación de los permisos.

CVE-2016-4719: Razvan Deaconescu y Mihai Chiroiu (Universidad Politécnica de Bucarest), Luke Deshotels y William Enck (Universidad Estatal de Carolina del Norte), Lucas Vincenzo Davi y Ahmad-Reza Sadeghi (Universidad Técnica de Darmstadt)

IDS: conectividad

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Un atacante con una posición de red privilegiada podía provocar una denegación de servicio.

Descripción: Existía un problema de suplantación en el manejo de la retransmisión de llamadas. Este problema se solucionó mejorando la validación de entradas.

CVE-2016-4722: Martin Vigo (@martin_vigo) de salesforce.com

Entrada agregada el 20 de septiembre de 2016

IOAcceleratorFamily

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de falta de referencia de puntero nulo mejorando la validación de entradas.

CVE-2016-4724: Cererdlong, Eakerqiu de Team OverSky

Entrada agregada el 20 de septiembre de 2016

IOAcceleratorFamily

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar la divulgación de la memoria de un proceso.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2016-4725: Rodger Combs de Plex, Inc.

Entrada agregada el 20 de septiembre de 2016

IOAcceleratorFamily

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2016-4726: Un investigador anónimo

Entrada agregada el 20 de septiembre de 2016

Kernel

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una aplicación local podía acceder a archivos restringidos.

Descripción: Se solucionó un problema de análisis en el manejo de rutas de directorios mejorando la validación de rutas.

CVE-2016-4771: Balazs Bucsay, director de Investigaciones de MRG Effitas

Entrada agregada el 20 de septiembre de 2016

Kernel

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Un atacante remoto podía provocar una denegación de servicio.

Descripción: Se solucionó un problema de manejo de bloqueos mejorando el manejo de bloqueos.

CVE-2016-4772: Marc Heuse de mh-sec

Entrada agregada el 20 de septiembre de 2016

Kernel

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una aplicación podría determinar la distribución de la memoria del kernel.

Descripción: Existían varios problemas de lectura fuera de los límites que ocasionaron la divulgación de contenido de la memoria del kernel. Para solucionar estos problemas, se mejoró la validación de entradas.

CVE-2016-4773: Brandon Azad

CVE-2016-4774: Brandon Azad

CVE-2016-4776: Brandon Azad

Entrada agregada el 20 de septiembre de 2016

Kernel

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Existía un problema de falta de referencia de puntero que no era de confianza. Se solucionó eliminando el código afectado.

CVE-2016-4777: Lufeng Li de Qihoo 360 Vulcan Team

Entrada agregada el 20 de septiembre de 2016

Kernel

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionaron varios problemas de daño en la memoria mejorando el manejo de la memoria.

CVE-2016-4778: CESG

Entrada agregada el 20 de septiembre de 2016

Teclados

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Las sugerencias de autocorrección del teclado podían revelar información confidencial.

Descripción: El teclado iOS estaba capturando información confidencial inadvertidamente. Para solucionar este problema, se mejoró la heurística.

CVE-2016-4746: Antoine M de Francia

libxml2

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Descripción: Existían varios problemas en libxml2. El más grave de esos problemas podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: Se solucionaron varios problemas de daño en la memoria mejorando el manejo de la memoria.

CVE-2016-4658: Nick Wellnhofer

CVE-2016-5131: Nick Wellnhofer

Entrada agregada el 20 de septiembre de 2016

libxslt

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2016-4738: Nick Wellnhofer

Entrada agregada el 20 de septiembre de 2016

Mail

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Un atacante con una posición de red privilegiada podía interceptar credenciales de correo electrónico.

Descripción: Existía un error en el manejo de los certificados que no eran de confianza. El problema se solucionó finalizando las conexiones que no eran de confianza.

CVE-2016-4747: Dave Aitel

Mensajes

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Los mensajes podían estar visibles en un dispositivo que no había iniciado sesión en Mensajes.

Descripción: Existía un problema cuando se utilizaba Handoff para Mensajes. Para solucionar este problema, se mejoró la administración de estado.

CVE-2016-4740: Step Wallace

UIKit para impresión

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Podía escribirse un documento no encriptado en un archivo temporal al utilizar la vista previa de AirPrint.

Descripción: Existía un problema en la vista previa de AirPrint. Para solucionar esto, se mejoró el saneamiento del entorno.

CVE-2016-4749: Scott Alexander (@gooshy)

Entrada actualizada el 12 de septiembre de 2018

Cámara S2

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2016-4750: Jack Tang (@jacktang310) y Moony Li de Trend Micro en colaboración con la iniciativa Zero Day de Trend Micro

Entrada agregada el 20 de septiembre de 2016

Lector de Safari

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Habilitar una función del lector de Safari en una página web creada con fines malintencionados podía provocar un ataque de scripts de sitios universal.

Descripción: Se mejoró el saneamiento de entradas para solucionar varios problemas de validación.

CVE-2016-4618: Erling Ellingsen

Entrada agregada el 20 de septiembre de 2016 y actualizada el 23 de septiembre de 2016.

Perfiles de zona protegida

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una aplicación malintencionada podía determinar el destinatario del mensaje que el usuario estaba escribiendo.

Descripción: Existía un problema de control de acceso en los directorios de SMS. Para solucionar este problema, se evitó que las apps establecieran los directorios afectados.

CVE-2016-4620: Razvan Deaconescu y Mihai Chiroiu (Universidad Politécnica de Bucarest), Luke Deshotels y William Enck (Universidad Estatal de Carolina del Norte), Lucas Vincenzo Davi y Ahmad-Reza Sadeghi (Universidad Técnica de Darmstadt)

Seguridad

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.

Descripción: Existía un problema de validación en imágenes de discos firmadas. Para solucionar este problema, se mejoró la validación del tamaño.

CVE-2016-4753: Mark Mentovai de Google Inc.

Entrada agregada el 20 de septiembre de 2016

Springboard

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Los datos confidenciales podrían quedar expuestos en instantáneas de aplicaciones presentadas en el intercambiador de tareas.

Descripción: Existía un problema con Springboard que mostraba instantáneas guardadas en la memoria caché que contenían datos confidenciales en el selector de tareas. Este problema se solucionó mostrando las instantáneas actualizadas.

CVE-2016-7759: Fatma Yılmaz, de Ptt Genel Müdürlüğü de Ankara

Entrada agregada el 17 de enero de 2017

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Existía un problema de análisis en la administración de prototipos de errores. Para solucionar este problema, se mejoró la validación.

CVE-2016-4728: Daniel Divricean

Entrada agregada el 20 de septiembre de 2016

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: La visita a un sitio web creado con fines malintencionados podía filtrar información confidencial.

Descripción: Existía un problema de permisos en el manejo de la variable de ubicación. El problema se solucionó mediante comprobaciones de propiedad adicionales.

CVE-2016-4758: Masato Kinugawa de Cure53

Entrada agregada el 20 de septiembre de 2016

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionaron varios problemas de daño en la memoria mejorando el manejo de la memoria.

CVE-2016-4611: Apple

CVE-2016-4729: Apple

CVE-2016-4730: Apple

CVE-2016-4731: Apple

CVE-2016-4734: Natalie Silvanovich de Google Project Zero

CVE-2016-4735: André Bargull

CVE-2016-4737: Apple

CVE-2016-4759: Tongbo Luo de Palo Alto Networks

CVE-2016-4762: Zheng Huang de Baidu Security Lab

CVE-2016-4766: Apple

CVE-2016-4767: Apple

CVE-2016-4768: Anónimo en colaboración con la iniciativa Zero Day de Trend Micro

Entrada agregada el 20 de septiembre de 2016

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Un sitio web malintencionado podía acceder a servicios que no eran HTTP.

Descripción: La compatibilidad de Safari con HTTP/0.9 permitía un aprovechamiento de protocolos cruzados de servicios que no eran HTTP mediante un DNS rebinding. El problema se solucionó restringiendo las respuestas HTTP/0.9 a los puertos predeterminados y cancelando las cargas de recursos cuando los documentos se cargaban con una versión diferente del protocolo HTTP.

CVE-2016-4760: Jordan Milne

Entrada agregada el 20 de septiembre de 2016

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando la administración de estado.

CVE-2016-4733: Natalie Silvanovich de Google Project Zero

CVE-2016-4765: Apple

Entrada agregada el 20 de septiembre de 2016

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Un atacante con una posición de red privilegiada podía interceptar y alterar el tráfico de red hacia aplicaciones mediante WKWebView con HTTPS.

Descripción: Existía un problema de validación de certificados en el manejo de WKWebView. Este problema se solucionó mejorando la validación.

CVE-2016-4763: Un investigador anónimo

Entrada agregada el 20 de septiembre de 2016

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando la administración de estado.

CVE-2016-4764: Apple

Entrada agregada el 3 de noviembre de 2016

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: