Acerca del contenido de seguridad de la actualización del software a la versión iOS 6.1.

En este documento, se describe el contenido de seguridad de iOS 6.1.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos de Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

iOS 6.1

  • Servicios de identidad

    Disponible para iPhone 3GS y posteriores, iPod touch (cuarta generación) y posteriores, iPad 2 y posteriores

    Impacto: Se podía omitir la autenticación del Apple ID basada en certificados.

    Descripción: Existía un problema en el manejo de errores en los servicios de identidad. Si no se podía validar el certificado del Apple ID del usuario, se presuponía que el Apple ID de ese usuario era una cadena vacía. Si varios sistemas pertenecientes a distintos usuarios entraban en este estado, las apps en las que se usaba este método para determinar la identidad podían aumentar su confianza por error. Este problema se solucionó asegurando que se devuelva NULL en lugar de una cadena vacía.

    ID CVE

    CVE-2013-0963

  • Componentes internacionales para Unicode

    Disponible para iPhone 3GS y posteriores, iPod touch (cuarta generación) y posteriores, iPad 2 y posteriores

    Impacto: Visitar un sitio web creado con fines malintencionados podía derivar en un ataque de scripts entre sitios.

    Descripción: Existía un problema de canonización en el manejo de la codificación EUC-JP por el cual se podía desencadenar un ataque de scripts entre sitios en sitios web con codificación EUC-JP. Este problema se solucionó actualizando la tabla de asignación EUC-JP.

    ID CVE

    CVE-2011-3058: Masato Kinugawa

  • Kernel

    Disponible para iPhone 3GS y posteriores, iPod touch (cuarta generación) y posteriores, iPad 2 y posteriores

    Impacto: Un proceso en modo usuario podía acceder a la primera página de la memoria del kernel.

    Descripción: El kernel del iOS realiza comprobaciones para cerciorarse de que el puntero y la extensión del modo usuario transmitidos a las funciones copyin y copyout no permitan que un proceso en modo usuario pueda acceder directamente a la memoria del kernel. Las comprobaciones no se estaban utilizando si la longitud era inferior a una página. Este problema se solucionó mediante una validación adicional de los argumentos de copyin y copyout.

    ID CVE

    CVE-2013-0964: Mark Dowd, de Azimuth Security

  • Seguridad

    Disponible para iPhone 3GS y posteriores, iPod touch (cuarta generación) y posteriores, iPad 2 y posteriores

    Impacto: Un atacante con una posición de red privilegiada podía interceptar las credenciales de usuario u otra información confidencial.

    Descripción: TURKTRUST emitía erróneamente varios certificados CA intermedios. Esto puede permitir que un atacante intermediario redirija las conexiones e intercepte las credenciales del usuario u otra información confidencial. Este problema se solucionó no permitiendo los certificados SSL incorrectos.

  • StoreKit

    Disponible para iPhone 3GS y posteriores, iPod touch (cuarta generación) y posteriores, iPad 2 y posteriores

    Impacto: JavaScript podía aparecer activado en Mobile Safari sin la interacción de un usuario.

    Descripción: Si un usuario desactivaba JavaScript en las preferencias de Safari, visitar un sitio que muestra un Smart App Banner activaba nuevamente JavaScript sin notificarle al usuario. Este problema se resolvió no activando JavaScript cuando se visita un sitio con un Smart App Banner.

    ID CVE

    CVE-2013-0974: Andrew Plotkin, de Zarfhome Software Consulting; Ben Madison, de BitCloud, Marek Durcek

  • WebKit

    Disponible para iPhone 3GS y posteriores, iPod touch (cuarta generación) y posteriores, iPad 2 y posteriores

    Impacto: Visitar un sitio web creado con códigos maliciosos podía llevar al cierre inesperado de la app o la ejecución de código arbitraria

    Descripción: Existían varios problemas de corrupción de memoria en WebKit. Estos problemas se solucionaron mejorando el manejo de la memoria.

    ID CVE

    CVE-2012-2857: Arthur Gerkis

    CVE-2012-3606: Abhishek Arya (Inferno) del equipo de seguridad de Google Chrome

    CVE-2012-3607: Abhishek Arya (Inferno) del equipo de seguridad de Google Chrome

    CVE-2012-3621: Skylined del equipo de seguridad de Google Chrome

    CVE-2012-3632: Abhishek Arya (Inferno) del equipo de seguridad de Google Chrome

    CVE-2012-3687: kuzzcc

    CVE-2012-3701: Abhishek Arya (Inferno) del equipo de seguridad de Google Chrome

    CVE-2013-0948: Abhishek Arya (Inferno) del equipo de seguridad de Google Chrome

    CVE-2013-0949: Abhishek Arya (Inferno) del equipo de seguridad de Google Chrome

    CVE-2013-0950: Abhishek Arya (Inferno) del equipo de seguridad de Google Chrome

    CVE-2013-0951: Apple

    CVE-2013-0952: Abhishek Arya (Inferno) del equipo de seguridad de Google Chrome

    CVE-2013-0953: Abhishek Arya (Inferno) del equipo de seguridad de Google Chrome

    CVE-2013-0954: Dominic Cooney de Google y Martin Barbella del equipo de seguridad de Google Chrome

    CVE-2013-0955: Apple

    CVE-2013-0956: Seguridad de los productos de Apple

    CVE-2012-2824: miaubiz

    CVE-2013-0958: Abhishek Arya (Inferno) del equipo de seguridad de Google Chrome

    CVE-2013-0959: Abhishek Arya (Inferno) del equipo de seguridad de Google Chrome

    CVE-2013-0968: Aaron Nelson

  • WebKit

    Disponible para iPhone 3GS y posteriores, iPod touch (cuarta generación) y posteriores, iPad 2 y posteriores

    Impacto: Copiar y pegar contenido en un sitio web malicioso podía derivar en un ataque de scripts entre sitios.

    Descripción: Existía un problema de scripts entre sitios en el manejo de contenidos pegados desde un origen diferente. Este problema se solucionó mediante la validación adicional del contenido pegado.

    ID CVE

    CVE-2013-0962: Mario Heiderich de Cure53

  • WebKit

    Disponible para iPhone 3GS y posteriores, iPod touch (cuarta generación) y posteriores, iPad 2 y posteriores

    Impacto: Visitar un sitio web creado con fines malintencionados podía derivar en un ataque de scripts entre sitios.

    Descripción: Existía un problema de scripts entre sitios en el manejo de elementos marco. Este problema se solucionó mejorando el seguimiento de orígenes.

    ID CVE

    CVE-2012-2889: Sergey Glazunov

  • Wi-Fi

    Disponible para iPhone 3GS, iPhone 4, iPod touch (cuarta generación), iPad 2

    Impacto: Un atacante remoto en la misma red Wi-Fi podía desactivarla temporalmente.

    Descripción: Existía un problema de lectura inaceptable en la gestión de elementos de información 802.11i por parte del firmware BCM4325 y BCM4329 de Broadcom. Este problema se resolvió a través de la validación adicional de los elementos de información 802.11i.

    ID CVE

    CVE-2012-2619: Andrés Blanco y Matías Eissler, de Core Security

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: