Acerca del contenido de seguridad de iOS 14.3 y iPadOS 14.3
En este documento, se describe el contenido de seguridad de iOS 14.3 y iPadOS 14.3.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
iOS 14.3 y iPadOS 14.3
App Store
Disponible para iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)
Impacto: Un mensaje de instalación de una app empresarial podía mostrar el dominio incorrecto.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2020-29613: Ryan Pickren (ryanpickren.com)
Audio
Disponible para iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de un archivo de audio creado con fines malintencionados podía revelar memoria restringida.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2020-29610: Anónimo en colaboración con la iniciativa Zero Day de Trend Micro
CoreAudio
Disponible para iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de un archivo de audio creado con fines malintencionados podía ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2020-27948: JunDong Xie de Ant Security Light-Year Lab
FontParser
Disponible para iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)
Impacto: Es posible que un atacante remoto pueda producir una fuga de memoria
Descripción: Se mejoró la comprobación de límites para solucionar un problema de lectura fuera de los límites.
CVE-2020-29608: Xingwei Lin de Ant Security Light-Year Lab
FontParser
Disponible para iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de un tipo de letra creado con fines malintencionados pueda ocasionar la divulgación de la memoria de un proceso
Descripción: Se mejoró la administración de estados para solucionar un problema de divulgación de información.
CVE-2020-27946: Mateusz Jurczyk de Google Project Zero
FontParser
Disponible para iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Existía un problema de daños en la memoria en el procesamiento de archivos de tipos de letra. Para solucionar este problema, se mejoró la validación de entradas.
CVE-2020-27943: Mateusz Jurczyk de Google Project Zero
CVE-2020-27944: Mateusz Jurczyk de Google Project Zero
CVE-2020-29624: Mateusz Jurczyk de Google Project Zero
ImageIO
Disponible para iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar una denegación de servicio.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2020-29615: XingWei Lin de Ant Security Light-Year Lab
ImageIO
Disponible para iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de una imagen creada con fines malintencionados podía generar daños en la memoria del montón.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2020-29617: Xingwei Lin de Ant Security Light-Year Lab
CVE-2020-29619: Xingwei Lin de Ant Security Light-Year Lab
ImageIO
Disponible para iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2020-29618: Xingwei Lin de Ant Security Light-Year Lab
ImageIO
Disponible para iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados ocasione la ejecución de código arbitrario
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2020-29611: Alexandru-Vlad Niculae en colaboración con Google Project Zero
Model I/O
Disponible para iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de un archivo creado con fines malintencionados podía generar daños en la memoria del montón
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2020-29614: ZhiWei Sun (@5n1p3r0010) de Topsec Alpha Lab
Model I/O
Disponible para iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de un archivo USD creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se solucionó un problema de desbordamiento de búferes mejorando el manejo de la memoria.
CVE-2020-9972: Aleksandar Nikolic de Cisco Talos
Security
Disponible para iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)
Impacto: La ejecución de código no autorizado podía generar la infracción de una política de autenticación.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2020-27951: Apple
WebKit Storage
Disponible para iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)
Impacto: Un usuario podía no ser capaz de eliminar el historial de búsqueda por completo.
Descripción: La opción “Borrar historial y datos” no borraba el historial. Se mejoró la eliminación de datos para solucionar el problema.
CVE-2020-29623: Simon Hunt de OvalTwo LTD
WebRTC
Disponible para iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2020-15969: Un investigador anónimo
Wi-Fi
Disponible para iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la validación de tamaños.
CVE-2021-31077: Lee de CompSec@SNU
Otros agradecimientos
CoreAudio
Nos gustaría darles las gracias a JunDong Xie y Xingwei Lin de Ant Security Light-Year Lab por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.