Acerca del contenido de seguridad de iOS 10.2.1

En este documento, se describe el contenido de seguridad de iOS 10.2.1.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple. Puedes encriptar las comunicaciones con Apple mediante la clave PGP de seguridad de los productos Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

iOS 10.2.1

Publicado el 23 de enero de 2017

Servidor de APN

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Un atacante con una posición de red privilegiada podía realizar un seguimiento de la actividad de un usuario.

Descripción: Un certificado de cliente se enviaba como texto sin formato. Este problema se solucionó mejorando el manejo de certificados.

CVE-2017-2383: Matthias Wachs y Quirin Scheitle de la Universidad Técnica de Múnich (TUM)

Entrada agregada el 28 de marzo de 2017

Historial de llamadas

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Las actualizaciones para el historial de llamadas de CallKit se envían a iCloud.

Descripción: Existía un problema al prevenir la carga del historial de llamadas de CallKit a iCloud. Este problema se solucionó mejorando la lógica.

CVE-2017-2375: Elcomsoft

Entrada agregada el 21 de febrero de 2017

Contactos

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de una tarjeta de contacto creada con fines malintencionados podía provocar el cierre inesperado de la app.

Descripción: Existía un problema de validación de entradas en el análisis de las tarjetas de contacto. Este problema se solucionó mejorando la validación de entradas.

CVE-2017-2368: Vincent Desmurs (vincedes3)

Kernel

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de desbordamiento del búfer mejorando el manejo de la memoria.

CVE-2017-2370: Ian Beer de Google Project Zero

Kernel

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.

CVE-2017-2360: Ian Beer de Google Project Zero

libarchive

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Abrir un archivo creado con fines malintencionados podía provocar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de desbordamiento del búfer mejorando el manejo de la memoria.

CVE-2016-8687: Agostino Sarubbo de Gentoo

Desbloqueo con iPhone

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El Apple Watch podía desbloquearse cuando no estaba en la muñeca del usuario.

Descripción: Se solucionó un problema de lógica mejorando la administración de estado.

CVE-2017-2352: Ashley Fernandez de raptAware Pty Ltd

Entrada actualizada el 25 de enero de 2017

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía exfiltrar datos mediante un origen cruzado.

Descripción: Se solucionó un problema de acceso a un prototipo mejorando el manejo de excepciones.

CVE-2017-2350: Gareth Heyes de Portswigger Web Security

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionaron varios problemas de daño en la memoria mejorando el manejo de la memoria.

CVE-2017-2354: Neymar de Tencent's Xuanwu Lab (tencent.com) en colaboración con la iniciativa Zero Day de Trend Micro

CVE-2017-2362: Ivan Fratric de Google Project Zero

CVE-2017-2373: Ivan Fratric de Google Project Zero

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Un problema de inicialización de la memoria se solucionó mejorando el manejo de la memoria.

CVE-2017-2355: Team Pangu y lokihardt en PwnFest 2016

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Varios problemas de daños en la memoria se solucionaron mejorando la validación de entradas.

CVE-2017-2356: Team Pangu y lokihardt en PwnFest 2016

CVE-2017-2369: Ivan Fratric de Google Project Zero

CVE-2017-2366: Kai Kang de Tencent's Xuanwu Lab (tencent.com)

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía exfiltrar datos mediante un origen cruzado.

Descripción: Existía un problema de validación en el manejo de la carga de páginas. Este problema se solucionó mejorando la lógica.

CVE-2017-2363: lokihardt de Google Project Zero

CVE-2017-2364: lokihardt de Google Project Zero

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Un sitio web creado con fines malintencionados podía abrir ventanas emergentes.

Descripción: Existía un problema en el manejo del bloqueo de ventanas emergentes. Este problema se solucionó mejorando la validación de entradas.

CVE-2017-2371: lokihardt de Google Project Zero

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía exfiltrar datos mediante un origen cruzado.

Descripción: Existía un problema de validación en el manejo de variables. Este problema se solucionó mejorando la validación.

CVE-2017-2365: lokihardt de Google Project Zero

Wi-Fi

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Un dispositivo con bloqueo de activación podía manipularse para mostrar brevemente la pantalla de inicio.

Descripción: Existía un problema de manejo de entradas del usuario que hacía que el dispositivo mostrara la pantalla de inicio con la activación bloqueada. Este problema se solucionó mejorando la validación de entradas.

CVE-2017-2351: Hemanth Joseph, Sriram (@Sri_Hxor) de Primefort Pvt. Ltd., Mohamd Imran

Entrada actualizada el 21 de febrero de 2017

Otros agradecimientos

Refuerzo de WebKit

Nos gustaría darles las gracias a Ben Gras, Kaveh Razavi, Erik Bosman, Herbert Bos y Cristiano Giuffrida del grupo VUSec en la universidad Vrije Universiteit Amsterdam por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: