Acerca del contenido de seguridad de iOS 15.7.4 y iPadOS 15.7.4
En este documento, se describe el contenido de seguridad de iOS 15.7.4 y iPadOS 15.7.4.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
iOS 15.7.4 y iPadOS 15.7.4
Publicado el 27 de marzo de 2023
Accessibility
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Una app podía acceder a información sobre los contactos de un usuario.
Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.
CVE-2023-23541: Csaba Fitzl (@theevilbit) de Offensive Security
Calendar
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Importar una invitación de calendario creada con fines malintencionados podía exfiltrar la información del usuario.
Descripción: Se solucionaron varios problemas de validación mejorando el saneamiento de entradas.
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
Camera
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Es posible que una app aislada pueda determinar qué app estaba usando la cámara en un momento determinado
Descripción: Para solucionar el problema, se agregaron restricciones en la observabilidad de los estados de las apps.
CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)
CommCenter
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Una app podía provocar el cierre inesperado del sistema o escribir la memoria del kernel.
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2023-27936: Tingting Yin de la Universidad de Tsinghua
Find My
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación
Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.
CVE-2023-23537: Adam M.
Entrada actualizada el 21 de diciembre de 2023
FontParser
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: El procesamiento de una imagen creada con fines malintencionados podía provocar la divulgación de la memoria de un proceso.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2023-27956: Ye Zhang de Baidu Security
FontParser
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: El procesamiento de un archivo de tipo de letra podía ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2023-32366: Ye Zhang (@VAR10CK) de Baidu Security
Entrada agregada el 21 de diciembre de 2023
Identity Services
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Una app podía acceder a información sobre los contactos de un usuario.
Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.
CVE-2023-27928: Csaba Fitzl (@theevilbit) de Offensive Security
ImageIO
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: El procesamiento de un archivo creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se mejoró la comprobación de límites para solucionar un problema de lectura fuera de los límites.
CVE-2023-27946: Mickey Jin (@patch1t)
ImageIO
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: El procesamiento de una imagen creada con fines malintencionados podía provocar la divulgación de la memoria de un proceso.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2023-23535: ryuzaki
Kernel
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Una app podía divulgar la memoria del kernel.
Descripción: Se mejoró el saneamiento de entradas para solucionar un problema de validación.
CVE-2023-28200: Arsenii Kostromin (0x3c3e)
Entrada agregada el 1 de mayo de 2023
Kernel
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Una app podía divulgar la memoria del kernel.
Descripción: Se mejoró el saneamiento de entradas para solucionar un problema de validación.
CVE-2023-27941: Arsenii Kostromin (0x3c3e)
Kernel
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2023-27969: Adam Doupé de ASU SEFCOM
Kernel
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.
CVE-2023-23536: Félix Poulin-Bélanger y David Pan Ogea
Entrada agregada el 1 de mayo de 2023 y actualizada el 21 de diciembre de 2023
Kernel
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Una app podía provocar una denegación de servicio.
Descripción: Se solucionó un problema de desbordamiento de enteros mejorando la validación de entradas.
CVE-2023-28185: Pan ZhenPeng de STAR Labs SG Pte. Ltd.
Entrada agregada el 21 de diciembre de 2023
libpthread
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de tipo confusión.
CVE-2023-41075: Zweig de Kunlun Lab
Entrada agregada el 21 de diciembre de 2023
Model I/O
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: El procesamiento de un archivo creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2023-27949: Mickey Jin (@patch1t)
Model I/O
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: El procesamiento de una imagen podía provocar la divulgación de la memoria de un proceso.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2023-27950: Mickey Jin (@patch1t)
Entrada agregada el 21 de diciembre de 2023
NetworkExtension
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Un usuario con una posición de red privilegiada podía suplantar un servidor de VPN que se configura solo con autenticación EAP en un dispositivo.
Descripción: Para solucionar este problema, se mejoró la autenticación.
CVE-2023-28182: Zhuowei Zhang
Shortcuts
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Es posible que un acceso directo pueda usar los datos confidenciales con determinadas acciones sin solicitarle al usuario
Descripción: Se agregaron más comprobaciones de permisos para solucionar el problema.
CVE-2023-27963: Jubaer Alnazi Jabin de TRS Group y Wenchao Li y Xiaolong Bai de Alibaba Group
WebKit
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Un sitio web podía rastrear información confidencial del usuario.
Descripción: Este problema se solucionó eliminando la información del origen.
WebKit Bugzilla: 250837
CVE-2023-27954: Un investigador anónimo
WebKit
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario. Apple está al tanto de que este problema podría haberse explotado de forma activa.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de tipo confusión.
WebKit Bugzilla: 251944
CVE-2023-23529: Un investigador anónimo
WebKit
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web creado pueda provocar la ejecución de código arbitrario
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel en colaboración con el programa Zero Day Initiative de Trend Micro
Entrada agregada el 21 de diciembre de 2023
WebKit PDF
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: El procesamiento de contenido web podía provocar la ejecución de código arbitrario
Descripción: Se mejoraron las comprobaciones para solucionar un problema de tipo confusión.
WebKit Bugzilla: 249169
CVE-2023-32358: Persona anónima en colaboración con el programa Zero Day Initiative de Trend Micro
Entrada agregada el 21 de diciembre de 2023
WebKit Web Inspector
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Es posible que un usuario remoto pueda provocar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Este problema se solucionó mejorando la administración del estado.
CVE-2023-28201: Dohyun Lee (@l33d0hyun), crixer (@pwning_me) de SSD Labs
Entrada agregada el 1 de mayo de 2023
Otros agradecimientos
Nos gustaría darles las gracias a Fabian Ising de la Universidad FH Münster de Ciencias Aplicadas, Damian Poddebniak de la Universidad FH Münster de Ciencias Aplicadas, Tobias Kappert de la Universidad Münster de Ciencias Aplicadas, Christoph Saatjohann de la Universidad Münster de Ciencias Aplicadas y Sebastian Schinzel de la Universidad Münster de Ciencias Aplicadas por su ayuda.
Entrada actualizada el 1 de mayo de 2023
Inspector web Webkit
Nos gustaría darles las gracias a Dohyun Lee (@l33d0hyun) y crixer (@pwning_me) de SSD Labs por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.