Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple. Puedes encriptar las comunicaciones con Apple mediante la clave PGP de seguridad de los productos Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
iCloud para Windows 7.2
Publicado el 13 de diciembre de 2017
Servidor de APN
Disponible para Windows 7 y posteriores
Impacto: Un atacante con una posición de red privilegiada podía realizar un seguimiento de un usuario.
Descripción: Existía un problema de privacidad en el uso de los certificados de cliente. Este problema se solucionó mediante un protocolo revisado.
CVE-2017-13864: Equipo FURIOUSMAC de la Academia Naval de los Estados Unidos
Entrada actualizada el 21 de diciembre de 2017
CFNetwork Session
Disponible para Windows 7 y posteriores
Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2017-7172: Richard Zhu (fluorescence) en colaboración con la iniciativa Zero Day de Trend Micro
Entrada agregada el 22 de enero de 2018
WebKit
Disponible para Windows 7 y posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
CVE-2017-13885: 360 Security en colaboración con la iniciativa Zero Day de Trend Micro
Entrada agregada el 22 de enero de 2018
WebKit
Disponible para Windows 7 y posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionaron varios problemas de daño en la memoria mejorando el manejo de la memoria.
CVE-2017-7165: 360 Security en colaboración con la iniciativa Zero Day de Trend Micro
Entrada agregada el 22 de enero de 2018
WebKit
Disponible para Windows 7 y posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
CVE-2017-13884: 360 Security en colaboración con la iniciativa Zero Day de Trend Micro
Entrada agregada el 22 de enero de 2018
WebKit
Disponible para Windows 7 y posteriores
Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la suplantación de la interfaz del usuario.
Descripción: Las respuestas de redirección al error "401 Unauthorized" podían permitir que un sitio web creado con fines malintencionados muestre incorrectamente el ícono del candado en contenido mixto. Este problema se solucionó mejorando la lógica de visualización de las URL.
CVE-2017-7153: Jerry Decime
Entrada agregada el 11 de enero de 2018
WebKit
Disponible para Windows 7 y posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
CVE-2017-7156: Yuan Deng de Ant-financial Light-Year Security Lab
CVE-2017-7157: Un investigador anónimo
CVE-2017-13856: Jeonghoon Shin
CVE-2017-13870: Tencent Keen Security Lab (@keen_lab) en colaboración con la iniciativa Zero Day de Trend Micro
CVE-2017-13866: Tencent Keen Security Lab (@keen_lab) en colaboración con la iniciativa Zero Day de Trend Micro
CVE-2017-7160: Richard Zhu (fluorescence) en colaboración con la iniciativa Zero Day de Trend Micro
Entrada actualizada el 10 de enero de 2018