Acerca del contenido de seguridad de iOS 8.4

En este documento se describe el contenido de seguridad de iOS 8.4.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

iOS 8.4

  • App Store

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación y posterior), iPad 2 y posterior

    Impacto: Una app de perfil de datos universal malintencionada podría evitar que se inicien apps

    Descripción: Existía un problema en la lógica de instalación para las apps de perfil de datos universales por el cual se permitía una colisión con las identificaciones de paquetes existentes. Para resolver este problema, se mejoró la comprobación de colisiones.

    ID CVE

    CVE-2015-3722: Zhaofeng Chen, Hui Xue y Tao (Lenx) Wei de FireEye, Inc.
  • Política de confianza en certificados

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación y posterior), iPad 2 y posterior

    Impacto: Un atacante con una posición de red privilegiada podría ser capaz de interceptar el tráfico de red

    Descripción: La autoridad de certificación CNNIC emitió incorrectamente un certificado intermedio. Para resolver este problema, se agregó un mecanismo para confiar solamente en un subconjunto de certificados emitidos con anterioridad a la emisión errónea de un certificado intermedio. Se pueden obtener más detalles sobre la lista de permisos de confianza parcial de seguridad.

  • Política de confianza en certificados

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación y posterior), iPad 2 y posterior

    Impacto: Actualización en la política de confianza en certificados

    Descripción: La política de confianza en certificados se actualizó. Para ver la lista completa de los certificados, consulta la tienda Trust Store de iOS.

  • CFNetwork HTTPAuthentication

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación y posterior), iPad 2 y posterior Impacto: Seguir una URL creada con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: Existía un problema de daños en la memoria en el manejo de las credenciales de ciertas URL. Para resolver este problema, se mejoró el manejo de la memoria.

    ID CVE

    CVE-2015-3684: Apple

  • CoreGraphics

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación y posterior), iPad 2 y posterior

    Impacto: Abrir un archivo PDF creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existían varios problemas de daños en la memoria en el manejo de perfiles ICC. Estos problemas se solucionaron mejorando el manejo de la memoria.

    ID CVE

    CVE-2015-3723: chaithanya (SegFault) en colaboración con Zero Day Initiative de HP

    CVE-2015-3724: WanderingGlitch de Zero Day Initiative de HP

  • CoreText

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación y posterior), iPad 2 y posterior

    Impacto: Procesar un archivo de texto creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existían varios problemas de daños en la memoria en el procesamiento de archivos de texto. Para solucionar estos problemas, se mejoró la comprobación de límites.

    ID CVE

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689: Apple

  • coreTLS

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación y posterior), iPad 2 y posterior

    Impacto: Un atacante con una posición de red privilegiada podría interceptar conexiones SSL/TLS

    Descripción: coreTLS aceptaba claves Diffie-Hellman (DH) efímeras cortas, como las que se utilizan en los conjuntos de cifrado DH efímeros de objetivo de exportación. Este problema, también denominado Logjam, permitía que un atacante con una posición de red privilegiada redujera la seguridad de DH a 512 bits si el servidor admitía un conjunto de cifrado DH efímero de objetivo de exportación. Para solucionar este problema, se aumentó a 768 bits el tamaño mínimo por omisión permitido para las claves DH efímeras.

    ID CVE

    CVE-2015-4000: Equipo weakdh de weakdh.org, Hanno Boeck

  • DiskImages

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación y posterior), iPad 2 y posterior

    Impacto: Una aplicación malintencionada podría determinar el diseño de memoria del kernel

    Descripción: Existía un problema de divulgación de información en el procesamiento de imágenes de disco. Para resolver este problema, se mejoró la administración de la memoria.

    ID CVE

    CVE-2015-3690: Peter Rutenbar en colaboración con Zero Day Initiative de HP

  • FontParser

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación y posterior), iPad 2 y posterior

    Impacto: Procesar un archivo de fuente creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existían varios problemas de daños en la memoria en el procesamiento de archivos de fuente. Para solucionar estos problemas, se mejoró la validación de entradas.

    ID CVE

    CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team

  • ImageIO

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación y posterior), iPad 2 y posterior

    Impacto: Procesar un archivo .tiff creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de daños en la memoria en el procesamiento de archivos .tiff. Para resolver este problema, se mejoró la comprobación de los límites.

    ID CVE

    CVE-2015-3703: Apple

  • ImageIO

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación y posterior), iPad 2 y posterior

    Impacto: Existían varias vulnerabilidades en libtiff, la más grave de las cuales podría provocar la ejecución de código arbitrario

    Descripción: Existían varias vulnerabilidades en las versiones de libtiff anteriores a 4.0.4. Se solucionaron mediante la actualización de libtiff a la versión 4.0.4.

    ID CVE

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130
     

  • Kernel

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación y posterior), iPad 2 y posterior

    Impacto: Una aplicación malintencionada podría determinar el diseño de memoria del kernel

    Descripción: Existía un problema de administración de la memoria durante el manejo de parámetros HFS que podría haber provocado la divulgación del diseño de memoria del kernel. Para resolver este problema, se mejoró la administración de la memoria.

    ID CVE

    CVE-2015-3721: Ian Beer de Google Project Zero
  • Mail

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación y posterior), iPad 2 y posterior

    Impacto: Un correo electrónico creado con fines malintencionados puede reemplazar el contenido de un mensaje por una página web arbitraria cuando se visualiza el mensaje

    Descripción: Existía un problema en el soporte de correo electrónico HTML que permitía actualizar el contenido de un mensaje con una página web arbitraria. Para resolver el problema, se restringió el soporte para el contenido HTML.

    ID CVE

    CVE-2015-3710: Aaron Sigel de vtty.com, Jan Souček
  • MobileInstallation

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación y posterior), iPad 2 y posterior

    Impacto: Una app de perfil de datos universal malintencionada puede evitar que se inicie una app Watch

    Descripción: Existía un problema en la lógica de instalación para las apps de perfil de datos universales en Watch por el cual se permitía una colisión con las identificaciones de paquetes existentes. Para resolver este problema, se mejoró la comprobación de colisiones.

    ID CVE

    CVE-2015-3725: Zhaofeng Chen, Hui Xue y Tao (Lenx) Wei de FireEye, Inc.

  • Safari

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación y posterior), iPad 2 y posterior

    Impacto: Visitar un sitio web creado con fines malintencionados podría comprometer la información del usuario en el sistema de archivos

    Descripción: Existía un problema de administración de estado en Safari que permitía a orígenes sin privilegios acceder a contenido en el sistema de archivos. Para resolver este problema, se mejoró la administración de estados.

    ID CVE

    CVE-2015-1155: Joe Vennix de Rapid7 Inc. en colaboración con Zero Day Initiative de HP
     

  • Safari

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación y posterior), iPad 2 y posterior

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar la apropiación de una cuenta

    Descripción: Existía un problema en el que Safari conservaba el encabezado de solicitud de origen para los redireccionamientos de orígenes cruzados, con lo cual los sitios web malintencionados podían eludir las protecciones de CSRF. Para solucionar el problema, se mejoró el manejo de los redireccionamientos.

    ID CVE

    CVE-2015-3658: Brad Hill de Facebook
  • Seguridad

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación y posterior), iPad 2 y posterior

    Impacto: Un atacante remoto podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de desbordamiento de enteros en el código de marco de seguridad para analizar correo electrónico S/MIME y otros objetos firmados o encriptados. Para resolver este problema, se mejoró la comprobación de la validez.

    ID CVE

    CVE-2013-1741

  • SQLite

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación y posterior), iPad 2 y posterior

    Impacto: Un atacante remoto podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existían varios problemas de desbordamiento de búfer en la implementación de printf de SQLite. Para solucionar estos problemas, se mejoró la comprobación de límites.

    ID CVE

    CVE-2015-3717: Peter Rutenbar en colaboración con Zero Day Initiative de HP

  • SQLite

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación y posterior), iPad 2 y posterior

    Impacto: Un comando SQL creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema en API en la funcionalidad SQLite. Para resolver este problema, se mejoraron las restricciones.

    ID CVE

    CVE-2015-7036: Peter Rutenbar, colaborador de Zero Day Initiative de HP

  • Telefonía

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación y posterior), iPad 2 y posterior

    Impacto: Las tarjetas SIM creadas con fines malintencionados podrían provocar la ejecución de código arbitrario

    Descripción: Existían varios problemas de validación de entradas en el análisis de las cargas útiles de SIM/UIM. Para solucionar estos problemas, se mejoró la validación de cargas útiles.

    ID CVE

    CVE-2015-3726: Matt Spisak de Endgame

  • WebKit

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación y posterior), iPad 2 y posterior

    Impacto: Hacer clic en un enlace para visitar un sitio web malintencionado podría provocar una suplantación de la interfaz de usuario

    Descripción: Existía un problema en el manejo del atributo rel en el anclaje de elementos. Los objetos de destino podían obtener acceso no autorizado a objetos de enlace. Para resolver este problema, se mejoró el cumplimiento de los tipos de enlace.

    ID CVE

    CVE-2015-1156: Zachary Durber de Moodle
  • WebKit

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación y posterior), iPad 2 y posterior

    Impacto: visitar un sitio web creado con códigos maliciosos podría llevar al cierre inesperado de la aplicación o la ejecución de código arbitraria

    Descripción: Existían varios problemas de corrupción de memoria en WebKit. Estos problemas se solucionaron mejorando el manejo de la memoria.

    ID CVE

    CVE-2015-1152: Apple

    CVE-2015-1153: Apple

  • WebKit

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación y posterior), iPad 2 y posterior

    Impacto: Visitar una página web creada con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de comparación insuficiente en el autorizador SQLite por el cual se permitía la invocación arbitraria de funciones SQL. Para resolver este problema, se mejoraron las comprobaciones de autorización.

    ID CVE

    CVE-2015-3659: Peter Rutenbar en colaboración con Zero Day Initiative de HP

  • WebKit

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación y posterior), iPad 2 y posterior

    Impacto: Un sitio web creado con fines malintencionados puede acceder a las bases de datos WebSQL de otros sitios web

    Descripción: Existía un problema en las comprobaciones de autorización para cambiar el nombre de las tablas de WebSQL por el cual un sitio web creado con fines malintencionados podía acceder a las bases de datos de otros sitios web. Para resolver esto, se mejoraron las comprobaciones de autorización.

    ID CVE

    CVE-2015-3727: Peter Rutenbar en colaboración con Zero Day Initiative de HP

  • Conectividad Wi-Fi

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación y posterior), iPad 2 y posterior

    Impacto: Los dispositivos iOS podrían asociarse automáticamente con puntos de acceso que no sean confianza donde se anuncie un valor ESSID conocido, pero se use un tipo de seguridad reducida

    Descripción: Existía un problema de comparación insuficiente cuando el administrador de Wi-Fi evaluaba los anuncios de puntos de acceso conocidos. Para resolver este problema, se mejoró la asociación de parámetros de seguridad.

    ID CVE

    CVE-2015-3728: Brian W. Gray de Carnegie Mellon University, Craig Young de TripWire

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados o probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o productos de otros fabricantes. Apple no ofrece ninguna representación con relación a la precisión o fiabilidad de los sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Comunícate con el proveedor para obtener información adicional. Otros nombres de compañías y productos mencionados pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: