Acerca del contenido de seguridad de iOS 14.0 y iPadOS 14.0

En este documento, se describe el contenido de seguridad de iOS 14.0 y iPadOS 14.0.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

iOS 14.0 y iPadOS 14.0

Publicado el 16 de septiembre de 2020

AppleAVD

Disponible para iPhone 6s y posteriores, iPod touch (séptima generación), iPad Air 2 y posteriores, y iPad mini 4 y posteriores

Impacto: Una app podía provocar el cierre inesperado del sistema o escribir la memoria del kernel.

Descripción: Para solucionar un problema de escritura fuera de los límites, se mejoró la comprobación de límites.

CVE-2020-9958: Mohamed Ghannam (@_simo36)

Recursos

Disponible para iPhone 6s y posteriores, iPod touch (séptima generación), iPad Air 2 y posteriores, y iPad mini 4 y posteriores

Impacto: Un atacante podía hacer un mal uso de una relación de confianza para descargar contenido creado con fines malintencionados.

Descripción: Para solucionar un problema de confianza, se eliminó una API antigua.

CVE-2020-9979: CodeColorist de Ant-Financial LightYear Labs

Íconos

Disponible para iPhone 6s y posteriores, iPod touch (séptima generación), iPad Air 2 y posteriores, y iPad mini 4 y posteriores

Impacto: Una app creada con fines malintencionados podía identificar qué otras apps había instalado un usuario.

Descripción: Para solucionar el problema, se mejoró el manejo de las cachés de íconos.

CVE-2020-9773: Chilik Tamir de Zimperium zLabs

IDE Device Support

Disponible para iPhone 6s y posteriores, iPod touch (séptima generación), iPad Air 2 y posteriores, y iPad mini 4 y posteriores

Impacto: Un atacante con una posición de red privilegiada podía ejecutar código arbitrario en un dispositivo enlazado durante una sesión de depuración a través de la red.

Descripción: Para solucionar este problema, se encriptaron las comunicaciones a través de la red con dispositivos que ejecutan iOS 14, iPadOS 14, tvOS 14 y watchOS 7.

CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen de Zimperium zLabs

Entrada actualizada el 17 de septiembre de 2020

IOSurfaceAccelerator

Disponible para iPhone 6s y posteriores, iPod touch (séptima generación), iPad Air 2 y posteriores, y iPad mini 4 y posteriores

Impacto: Es posible que un usuario local pueda leer la memoria del kernel

Descripción: Se solucionó un problema de inicialización de la memoria mejorando el manejo de la memoria.

CVE-2020-9964: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)

Teclado

Disponible para iPhone 6s y posteriores, iPod touch (séptima generación), iPad Air 2 y posteriores, y iPad mini 4 y posteriores

Impacto: Una app creada con fines malintencionados podía divulgar información confidencial del usuario.

Descripción: Para solucionar un problema de lógica, se mejoró la administración de estados.

CVE-2020-9976: Rias A. Sherzad de JAIDE GmbH en Hamburgo, Alemania

E/S de modelo

Disponible para iPhone 6s y posteriores, iPod touch (séptima generación), iPad Air 2 y posteriores, y iPad mini 4 y posteriores

Impacto: El procesamiento de un archivo USD creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9973: Aleksandar Nikolic de Cisco Talos

Teléfono

Disponible para iPhone 6s y posteriores, iPod touch (séptima generación), iPad Air 2 y posteriores, y iPad mini 4 y posteriores

Impacto: El bloqueo de pantalla podía no iniciarse tras el período especificado.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2020-9946: Daniel Larsson de iolight AB

Zona protegida

Disponible para iPhone 6s y posteriores, iPod touch (séptima generación), iPad Air 2 y posteriores, y iPad mini 4 y posteriores

Impacto: Una app creada con fines malintencionados podía obtener acceso a archivos restringidos.

Descripción: Se solucionó un problema de lógica mejorando las restricciones.

CVE-2020-9968: Adam Chester (@_xpn_) de TrustedSec

Entrada actualizada el 17 de septiembre de 2020

Siri

Disponible para iPhone 6s y posteriores, iPod touch (séptima generación), iPad Air 2 y posteriores, y iPad mini 4 y posteriores

Impacto: Una persona con acceso físico a un dispositivo iOS podía ver el contenido de las notificaciones desde la pantalla de bloqueo.

Descripción: Debido a un problema en la pantalla de bloqueo, se podía acceder a los mensajes desde un dispositivo bloqueado. Para solucionar el problema, se mejoró la administración de estados.

CVE-2020-9959: Un investigador anónimo, un investigador anónimo, un investigador anónimo, un investigador anónimo, un investigador anónimo, Andrew Goldberg de la Universidad de Texas en Austin, McCombs School of Business, Meli̇h Kerem Güneş de Li̇v College, Sinan Gulguler

WebKit

Disponible para iPhone 6s y posteriores, iPod touch (séptima generación), iPad Air 2 y posteriores, y iPad mini 4 y posteriores

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione un ataque de scripts de sitios

Descripción: Se solucionó un problema de validación de entradas mejorando la validación de entradas.

CVE-2020-9952: Ryan Pickren (ryanpickren.com)

Otros agradecimientos

App Store

Nos gustaría darle las gracias a Giyas Umarov de Holmdel High School por su ayuda.

Bluetooth

Nos gustaría darles las gracias a Andy Davis de NCC Group y Dennis Heinze (@ttdennis) de TU Darmstadt, Secure Mobile Networking Lab, por su ayuda.

CallKit

Nos gustaría darle las gracias a Federico Zanetello por su ayuda.

CarPlay

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

Core Location

Nos gustaría darle las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.

debugserver

Nos gustaría darle las gracias a Linus Henze (pinauten.de) por su ayuda.

iAP

Nos gustaría darle las gracias a Andy Davis de NCC Group por su ayuda.

iBoot

Nos gustaría darle las gracias a Brandon Azad de Google Project Zero por su ayuda.

Kernel

Nos gustaría darle las gracias a Brandon Azad de Google Project Zero por su ayuda.

libarchive

Nos gustaría darles las gracias a Dzmitry Plotnikau y a un investigador anónimo por su ayuda.

Estructura de localización

Nos gustaría darle las gracias a Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) por su ayuda.

Entrada actualizada el 19 de octubre de 2020

Mapas

Nos gustaría darle las gracias a Matthew Dolan de Amazon Alexa por su ayuda.

NetworkExtension

Nos gustaría darles las gracias a Thijs Alkemade de Computest y ‘Qubo Song’ de ‘Symantec, una división de Broadcom’, por su ayuda.

Teclado del teléfono

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

Safari

Nos gustaría darles las gracias a Andreas Gutmann (@KryptoAndI) de Innovation Centre de OneSpan (onespan.com) y University College de Londres, Steven J. Murdoch (@SJMurdoch) de Innovation Centre de OneSpan (onespan.com) y University College de Londres, Jack Cable de Lightning Security, y Yair Amit por su ayuda.

Entrada agregada el 19 de octubre de 2020

Barra de estado

Nos gustaría darles las gracias a Abdul M. Majumder, Abdullah Fasihallah de la Universidad de Taif, Adwait Vikas Bhide, Frederik Schmid, Nikita y un investigador anónimo por su ayuda.

Telefonía

Nos gustaría darle las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.

UIKit

Nos gustaría darles las gracias a Borja Marcos de Sarenet, Simon de Vegt, y a Talal Haj Bakry (@hajbakri) y Tommy Mysk (@tommymysk) de Mysk Inc., por su ayuda.

App web

Nos gustaría darle las gracias a Augusto Alvarez de Outcourse Limited por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: