Acerca del contenido de seguridad de iOS 15.2 y iPadOS 15.2

En este documento, se describe el contenido de seguridad de iOS 15.2 y iPadOS 15.2.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

iOS 15.2 y iPadOS 15.2

Publicado el 13 de diciembre de 2021

Audio

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el análisis de un archivo de audio creado con fines malintencionados derive en la divulgación de información del usuario

Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.

CVE-2021-30960: JunDong Xie de Ant Security Light-Year Lab

CFNetwork Proxies

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el tráfico de usuarios se pueda filtrar inesperadamente a un servidor proxy a pesar de las configuraciones automáticas de proxy (PAC)

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2021-30966: Michal Rajcan de Jamf y Matt Vlasach de Jamf (Wandera)

ColorSync

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria durante el procesamiento de perfiles ICC.

CVE-2021-30926: Jeremy Brown

CVE-2021-30942: Mateusz Jurczyk de Google Project Zero

CoreAudio

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de un archivo de audio creado con fines malintencionados ocasione la ejecución de código arbitrario

Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.

CVE-2021-30957: JunDong Xie de Ant Security Light-Year Lab

Entrada actualizada el 25 de mayo de 2022

CoreAudio

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que la reproducción de un archivo de audio creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2021-30958: JunDong Xie de Ant Security Light-Year Lab

Crash Reporter

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que un atacante local pueda aumentar sus privilegios

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2021-30945: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

FaceTime

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que un atacante con acceso físico a un dispositivo pueda visualizar información de contactos privada

Descripción: Debido a un problema en la pantalla de bloqueo, se podía acceder a los contactos desde un dispositivo bloqueado. El problema se solucionó mejorando la administración de estado.

CVE-2021-30956: Akiva Fordsham de Rishon Group (rishon.co.uk)

Entrada agregada el 25 de mayo de 2022

FaceTime

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que un usuario pueda filtrar inesperadamente información confidencial de usuario durante una llamada de FaceTime mediante los metadatos de Live Photos

Descripción: Este problema se solucionó mejorando la gestión de los metadatos de archivos.

CVE-2021-30992: Aaron Raimist

FontParser

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de un tipo de letra creado con fines malintencionados pueda ocasionar la divulgación de la memoria de un proceso

Descripción: Se mejoró la comprobación de límites para solucionar un problema de lectura fuera de los límites.

CVE-2021-31013: Daniel Lim Wee Soong de STAR Labs

Entrada agregada el 16 de septiembre de 2022

Game Center

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app creada con fines malintencionados pueda obtener acceso a información confidencial de contacto

Descripción: Se mejoró la validación para solucionar un problema de permisos.

CVE-2021-31000: Denis Tokarev (@illusionofcha0s)

Entrada agregada el 25 de mayo de 2022

ImageIO

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la comprobación de límites para solucionar un problema de lectura fuera de los límites.

CVE-2021-30939: Mickey Jin (@patch1t) de Trend Micro, Jaewon Min de Cisco Talos, Rui Yang y Xingwei Lin de Ant Security Light-Year Lab

Entrada actualizada el 25 de mayo de 2022

IOMobileFrameBuffer

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.

CVE-2021-30996: Saar Amar (@AmarSaar)

IOMobileFrameBuffer

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.

CVE-2021-30983: Pangu a través de la Copa Tianfu

Entrada actualizada el 25 de mayo de 2022

IOMobileFrameBuffer

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.

CVE-2021-30985: Tielei Wang de Pangu Lab

IOMobileFrameBuffer

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la comprobación de límites para solucionar un problema de lectura fuera de los límites.

CVE-2021-30991: Tielei Wang de Pangu Lab

Kernel

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se solucionó un problema de vulnerabilidad de daños en la memoria mejorando el bloqueo.

CVE-2021-30937: Sergei Glazunov de Google Project Zero

Kernel

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2021-30927: Xinru Chi de Pangu Lab

CVE-2021-30980: Xinru Chi de Pangu Lab

Kernel

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.

CVE-2021-30949: Ian Beer de Google Project Zero

Kernel

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que un atacante con una posición de red privilegiada pueda ejecutar código arbitrario

Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.

CVE-2021-30993: OSS-Fuzz y Ned Williamson de Google Project Zero

Kernel

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.

CVE-2021-30955: Zweig de Kunlun Lab

Mail

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que la dirección de correo electrónico de un remitente pueda filtrarse al enviar un correo electrónico encriptado S/MIME usando un certificado con más de una dirección de correo electrónico

Descripción: Existía un problema de S/MIME en el manejo de correos electrónicos encriptados. Este problema se solucionó con una mejor selección del certificado encriptado.

CVE-2021-30998: Benjamin Ehrfeld de CISPA Helmholtz Center for Information Security

Entrada agregada el 25 de mayo de 2022

Mail

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que un atacante pueda recuperar el contenido de texto sin formato de correos electrónicos encriptados con S/MIME

Descripción: Existía un problema de S/MIME en el manejo de correos electrónicos encriptados. Este problema se solucionó evitando la carga automática de algunas partes de MIME.

CVE-2021-30997: Damian Poddebniak de la Universidad Münster de Ciencias Aplicadas; Christian Dresen de la Universidad Münster de Ciencias Aplicadas; Jens Müller de la Universidad Ruhr de Bochum; Fabian Ising de la Universidad Münster de Ciencias Aplicadas; Sebastian Schinzel de la Universidad Münster de Ciencias Aplicadas; Simon Friedberger de KU Leuven; Juraj Somorovsky de la Universidad Ruhr de Bochum; Jörg Schwenk de la Universidad Ruhr de Bochum

Entrada agregada el 25 de mayo de 2022

Messages

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que un usuario malintencionado pueda abandonar un grupo de mensajes pero seguir recibiendo mensajes en ese grupo

Descripción: Se resolvió un problema en la gestión de pertenencias a grupos con una lógica mejorada.

CVE-2021-30943: Joshua Sardella

Entrada agregada el 25 de mayo de 2022

Model I/O

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Varios problemas en HDF5.

Descripción: Para solucionar varios problemas, se eliminó HDF5.

CVE-2021-31009: Mickey Jin (@patch1t) de Trend Micro

Entrada agregada el 25 de mayo de 2022

Model I/O

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de un archivo USD creado con fines malintencionados pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.

CVE-2021-30971: Ye Zhang (@co0py_Cat) de Baidu Security

Model I/O

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda revelar información del usuario

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2021-30973: Ye Zhang (@co0py_Cat) de Baidu Security

Model I/O

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de un archivo USD creado con fines malintencionados pueda revelar el contenido de la memoria

Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.

CVE-2021-30929: Rui Yang y Xingwei Lin de Ant Security Light-Year Lab

Model I/O

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de un archivo USD creado con fines malintencionados pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.

CVE-2021-30979: Mickey Jin (@patch1t) de Trend Micro

Model I/O

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de un archivo USD creado con fines malintencionados pueda revelar el contenido de la memoria

Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.

CVE-2021-30940: Rui Yang y Xingwei Lin de Ant Security Light-Year Lab

CVE-2021-30941: Rui Yang y Xingwei Lin de Ant Security Light-Year Lab

NetworkExtension

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que un atacante local pueda leer información confidencial

Descripción: Se mejoró la validación para solucionar un problema de permisos.

CVE-2021-30967: Denis Tokarev (@illusionofcha0s)

NetworkExtension

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app creada con fines malintencionados pueda identificar qué otras apps había instalado un usuario

Descripción: Se mejoró la validación para solucionar un problema de permisos.

CVE-2021-30988: Denis Tokarev (@illusionofcha0s)

Notes

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una persona con acceso físico a un dispositivo iOS pueda acceder a los contactos desde la pantalla de bloqueo

Descripción: Se mejoró la lógica de permisos para solucionar el problema.

CVE-2021-30932: Kevin Böttcher

Password Manager

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una persona con acceso físico a un dispositivo iOS pueda acceder a las contraseñas guardadas sin autenticación

Descripción: Se solucionó un problema de interfaz de usuario incoherente mejorando la administración de estado.

CVE-2021-30948: Patrick Glogner

Preferences

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app creada con fines malintencionados pueda elevar privilegios

Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.

CVE-2021-30995: Mickey Jin (@patch1t) de Trend Micro y Mickey Jin (@patch1t)

Sandbox

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app creada con fines malintencionados pueda omitir ciertas preferencias de privacidad

Descripción: Se mejoraron las restricciones de la zona protegida para solucionar un problema de validación relacionado con el comportamiento de un enlace físico.

CVE-2021-30968: Csaba Fitzl (@theevilbit) de Offensive Security

Sandbox

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app creada con fines malintencionados pueda omitir ciertas preferencias de privacidad

Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.

CVE-2021-30946: @gorelics y Ron Masas de BreakPoint.sh

Entrada agregada el jueves, 11 de mayo de 2023

Sandbox

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda obtener acceso a los archivos de un usuario

Descripción: Se solucionó un problema de acceso a través de restricciones adicionales de la zona protegida.

CVE-2021-30947: Csaba Fitzl (@theevilbit) de Offensive Security

SQLite

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app creada con fines malintencionados pueda obtener acceso a datos de otras apps al habilitar el registro adicional

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2021-30944: Wojciech Reguła (@_r3ggi) de SecuRing

Entrada agregada el 25 de mayo de 2022

TCC

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que un usuario local pueda modificar partes protegidas del sistema de archivos

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2021-30767: @gorelics

TCC

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app creada con fines malintencionados pueda omitir las preferencias de privacidad

Descripción: Se agregaron restricciones adicionales para solucionar un problema de permisos heredados.

CVE-2021-30964: Andy Grant de Zoom Video Communications

WebKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar la ejecución de código arbitrario

Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.

CVE-2021-30934: Dani Biro

WebKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar la ejecución de código arbitrario

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2021-30936: Chijin Zhou de ShuiMuYuLin Ltd y Tsinghua wingtecher lab

CVE-2021-30951: Pangu en la Copa Tianfu

Entrada actualizada el 25 de mayo de 2022

WebKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.

CVE-2021-30952: @18f y @jq0904 del laboratorio de Weibin de DBAPP Security en la Copa Tianfu

Entrada actualizada el 25 de mayo de 2022

WebKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar la ejecución de código arbitrario

Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.

CVE-2021-30984: Kunlun Lab en la Copa Tianfu

Entrada actualizada el 25 de mayo de 2022

WebKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar la ejecución de código arbitrario

Descripción: Se mejoró la comprobación de límites para solucionar un problema de lectura fuera de los límites.

CVE-2021-30953: Jianjun Dai de 360 Vulnerability Research Institute en la Copa Tianfu

Entrada actualizada el 25 de mayo de 2022

WebKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar la ejecución de código arbitrario

Descripción: Se mejoró el manejo de la memoria para solucionar un problema de confusión de tipo.

CVE-2021-30954: Kunlun Lab a través de Tianfu Cup

Entrada actualizada el 25 de mayo de 2022

Otros agradecimientos

Bluetooth

Nos gustaría darle las gracias a Haram Park de la Universidad de Corea por su ayuda.

CloudKit

Nos gustaría darle las gracias a Ryan Pickren (ryanpickren.com) por su ayuda.

ColorSync

Nos gustaría darle las gracias a Mateusz Jurczyk de Google Project Zero por su ayuda.

Contacts

Nos gustaría darle las gracias a Minchan Park (03stin) por su ayuda.

CoreText

Nos gustaría darles las gracias a Yuto Sakata del Instituto de Tecnología de Osaka y un investigador anónimo por su ayuda.

Kernel

Nos gustaría darle las gracias a Amit Klein del Centro de Investigación de Criptografía Aplicada y Ciberseguridad de Bar-Ilan University por su ayuda.

Model I/O

Nos gustaría darles las gracias a Rui Yang y Xingwei Lin de Ant Security Light-Year Lab por su ayuda.

Password Manager

Nos gustaría darle las gracias a Pascal Wagler por su ayuda.

Entrada agregada el 25 de mayo de 2022

VisionKit

Nos gustaría darle las gracias a Adam Kowalski de XIII LO im. płk. Leopolda Lisa-Kuli w Warszawie por su ayuda.

Entrada agregada el 25 de mayo de 2022

WebKit

Nos gustaría darles las gracias a Peter Snyder de Brave y a Soroush Karami por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: