Este artículo se ha archivado y Apple ya no lo actualiza.

Acerca del contenido de seguridad de iOS 3.1 y iOS 3.1.1 para iPod touch

En este documento, se describe el contenido de seguridad de iOS 3.1 y iOS 3.1.1 para iPod touch.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta “Actualizaciones de seguridad de Apple”.

iOS 3.1 y iOS 3.1.1 para iPod touch

  • CoreAudio

    ID CVE: CVE-2009-2206

    Disponible para iOS 1.0 hasta 3.0.1, iOS para iPod touch 1.1 hasta 3.0

    Impacto: Abrir un archivo AAC o MP3 creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existe un desbordamiento de buffer de montón en la manipulación de archivos AAC o MP3. Abrir un archivo AAC o MP3 creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de límites. Agradecemos a Tobias Klein de trapkit.de por informar sobre este problema.

  • Compatibilidad con Exchange

    ID CVE: CVE-2009-2794

    Disponible para iOS 1.0 hasta 3.0.1, iOS para iPod touch 1.1 hasta 3.0

    Impacto: Una persona con acceso físico a un dispositivo puede utilizarlo una vez transcurrido el tiempo de espera especificado por el administrador de Exchange

    Descripción: iOS ofrece la posibilidad de comunicarse a través de los servicios proporcionados por un servidor de Microsoft Exchange. Un administrador de un servidor de Exchange tiene la capacidad de especificar una configuración de bloqueo de tiempo máximo de inactividad. Esto requiere que el usuario vuelva a introducir su código de acceso después de la expiración del tiempo de inactividad con el fin de utilizar los servicios de Exchange. iOS permite al usuario especificar una configuración Solicitar código de acceso que puede extenderse hasta 4 horas. La configuración Solicitar código de acceso no se ve afectada por la configuración de bloqueo de tiempo máximo de inactividad. Si el usuario tiene configurado Solicitar código con un valor superior al del bloqueo del tiempo máximo de inactividad, esto permitiría que una persona con acceso físico pudiera utilizar el dispositivo, incluidos los servicios de Exchange. En esta actualización, se soluciona el problema deshabilitando las opciones de usuario para los valores de Solicitar código superiores a la configuración del bloqueo del tiempo máximo de inactividad. Este problema solo afecta a iOS 2.0 y versiones posteriores, y a iOS para iPod touch 2.0 y versiones posteriores. Agradecemos a Allan Steven, Robert Duran, Jeff Beckham de PepsiCo, Joshua Levitsky, Michael Breton de Intel Corporation, Mike Karban de Edward Jones, y Steve Moriarty de Agilent Technologies por informar sobre este problema.

  • MobileMail

    ID CVE: CVE-2009-2207

    Disponible para iOS 1.0 hasta 3.0.1, iOS para iPod touch 1.1 hasta 3.0

    Impacto: Los mensajes de correo electrónico eliminados podrían permanecer visibles a través de una búsqueda en Spotlight

    Descripción: Spotlight encuentra y permite acceder a los mensajes eliminados en las carpetas de Mail del dispositivo. Esto permitiría a una persona con acceso al dispositivo ver los mensajes borrados. En esta actualización, se soluciona el problema al no incluir el correo electrónico eliminado en el resultado de búsqueda de Spotlight. Este problema solo afecta a iOS 3.0, iOS 3.0.1 y iOS para iPod touch 3.0. Agradecemos a Clickwise Software y a Tony Kavadias por informar sobre este problema.

  • Modo de recuperación

    ID CVE: CVE-2009-2795

    Disponible para iOS 1.0 hasta 3.0.1, iOS para iPod touch 1.1 hasta 3.0

    Impacto: Una persona con acceso físico a un dispositivo bloqueado puede acceder a los datos del usuario

    Descripción: Existe un desbordamiento de búfer de montón en el análisis de comandos del modo de recuperación. Esto puede permitir a otra persona con acceso físico al dispositivo saltarse el código y acceder a los datos del usuario. En esta actualización, se soluciona el problema mediante una mejora en la comprobación de límites.

  • Telefonía

    ID CVE: CVE-2009-2815

    Disponible para iOS 1.0 hasta 3.0.1

    Impacto: La recepción de un mensaje SMS creado con fines malintencionados puede provocar una interrupción inesperada del servicio

    Descripción: Existe un problema de desviación de puntero nulo en la manipulación de las notificaciones de llegada de SMS. La recepción de un mensaje SMS creado con fines malintencionados puede provocar una interrupción inesperada del servicio. En esta actualización, se soluciona el problema mediante una mejor gestión de los mensajes SMS entrantes. Agradecemos a Charlie Miller de Independent Security Evaluators y a Collin Mulliner de la Universidad Técnica de Berlín por informar sobre este problema.

  • UIKit

    ID CVE: CVE-2009-2796

    Disponible para iOS 1.0 hasta 3.0.1, iOS para iPod touch 1.1 hasta 3.0

    Impacto: Las contraseñas pueden ser visibles

    Descripción: Cuando se borra un carácter de una contraseña y se deshace el borrado, el carácter se hace visible brevemente. Esto puede permitir a una persona con acceso físico al dispositivo leer una contraseña, carácter por carácter. En esta actualización, se soluciona el problema evitando que el carácter se haga visible. Este problema solo afecta a iOS 3.0 y iOS 3.0.1. Agradecemos a Abraham Vegh por informar sobre este problema.

  • WebKit

    ID CVE: CVE-2009-2797

    Disponible para iOS 1.0 hasta 3.0.1, iOS para iPod touch 1.1 hasta 3.0

    Impacto: Los nombres de usuario y las contraseñas de las URL pueden revelarse a los sitios enlazados

    Descripción: Safari incluye el nombre de usuario y la contraseña de la URL original en el encabezado de referencia. Esto podía provocar la divulgación de información confidencial. En esta actualización, se soluciona el problema al no incluir los nombres de usuario y las contraseñas en los encabezados de referencia. Agradecemos a James A. T. Rice de Jump Networks Ltd por informar sobre este problema.

  • WebKit

    ID CVE: CVE-2009-1725

    Disponible para iOS 1.0 hasta 3.0.1, iOS para iPod touch 1.1 hasta 3.0

    Impacto: Visitar un sitio web creado con fines malintencionados puede provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existe un problema de corrupción de memoria en la manipulación de referencias a caracteres numéricos por parte de WebKit. Visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante el manejo mejorado de las referencias a caracteres numéricos. Gracias a Chris Evans por informarnos este problema.

  • WebKit

    ID CVE: CVE-2009-1724

    Disponible para iOS 1.0 hasta 3.0.1, iOS para iPod touch 1.1 hasta 3.0

    Impacto: Visitar un sitio web creado con fines malintencionados puede provocar un ataque de scripts entre sitios

    Descripción: Un problema en la manipulación de WebKit de los objetos parent y top puede provocar un ataque de scripts entre sitios al visitar un sitio web creado con fines malintencionados. Esta actualización resuelve el problema mediante una gestión mejorada de los objetos parent y top.

  • WebKit

    ID CVE: CVE-2009-2199

    Disponible para iOS 1.0 hasta 3.0.1, iOS para iPod touch 1.1 hasta 3.0

    Impacto: Se pueden utilizar caracteres similares en una URL para enmascarar un sitio web

    Descripción: La compatibilidad con nombres de dominio internacionales (IDN) y las fuentes Unicode integradas en Safari podrían utilizarse para crear una URL que contenga caracteres similares. Estos podrían usarse en un sitio web creado con fines malintencionados para dirigir al usuario a un sitio falsificado que visualmente parece ser un dominio legítimo. En esta actualización, se soluciona el problema completando la lista de WebKit de caracteres parecidos conocidos. Los caracteres similares se muestran en Punycode en la barra de direcciones. Queremos darle las gracias a Chris Weber de Casaba Security, LLC por informar este problema.

Fecha de publicación: