Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple. Puedes encriptar las comunicaciones con Apple mediante la clave PGP de seguridad de los productos Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
iTunes 12.7.2 para Windows
Publicado el 6 de diciembre de 2017
Servidor de APN
Disponible para Windows 7 y posteriores
Impacto: Un atacante con una posición de red privilegiada podía realizar el seguimiento de un usuario.
Descripción: Existía un problema de privacidad en el uso de certificados de clientes. Este problema se solucionó mediante un protocolo revisado.
CVE-2017-13864: Equipo FURIOUSMAC de la Academia Naval de los Estados Unidos
Entrada actualizada el 21 de diciembre de 2017
Sesión de CFNetwork
Disponible para Windows 7 y posteriores
Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2017-7172: Richard Zhu (fluorescence) en colaboración con la iniciativa Zero Day de Trend Micro
Entrada agregada el 22 de enero de 2018
CoreFoundation
Disponible para Windows 7 y posteriores
Impacto: Una app podía obtener privilegios elevados.
Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.
CVE-2017-7151: Samuel Groß (@5aelo)
Entrada agregada el 18 de octubre de 2018
ICU
Disponible para Windows 7 y posteriores
Impacto: Una app podía leer la memoria restringida.
Descripción: Se solucionó un problema de desbordamiento de enteros mejorando la validación de entradas.
CVE-2017-15422: Yuan Deng de Ant-financial Light-Year Security Lab
Entrada agregada el 14 de marzo de 2018
WebKit
Disponible para Windows 7 y posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
CVE-2017-13885: 360 Security en colaboración con la iniciativa Zero Day de Trend Micro
Entrada agregada el 22 de enero de 2018
WebKit
Disponible para Windows 7 y posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionaron varios problemas de daño en la memoria mejorando el manejo de la memoria.
CVE-2017-7165: 360 Security en colaboración con la iniciativa Zero Day de Trend Micro
Entrada agregada el 22 de enero de 2018
WebKit
Disponible para Windows 7 y posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
CVE-2017-13884: 360 Security en colaboración con la iniciativa Zero Day de Trend Micro
Entrada agregada el 22 de enero de 2018
WebKit
Disponible para Windows 7 y posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
CVE-2017-7156: Yuan Deng de Ant-financial Light-Year Security Lab
CVE-2017-7157: Un investigador anónimo
CVE-2017-13856: Jeonghoon Shin
CVE-2017-13870: Tencent Keen Security Lab (@keen_lab) en colaboración con la iniciativa Zero Day de Trend Micro
CVE-2017-7160: Richard Zhu (fluorescence) en colaboración con la iniciativa Zero Day de Trend Micro
CVE-2017-13866: Tencent Keen Security Lab (@keen_lab) en colaboración con la iniciativa Zero Day de Trend Micro
Entrada actualizada el 10 de enero de 2018
WebKit
Disponible para Windows 7 y posteriores
Impacto: La visita a un sitio web creado con fines malintencionados podía provocar la suplantación de la interfaz de usuario.
Descripción: El redireccionamiento de respuestas al error “401 Unauthorized” podía hacer que un sitio web creado con fines malintencionados mostrara incorrectamente el ícono del candado en contenido mixto. Este problema se solucionó mejorando la lógica de visualización de las URL.
CVE-2017-7153: Jerry Decime
Entrada agregada el 11 de enero de 2018