Acerca del contenido de seguridad de iOS 10.3
En este documento, se describe el contenido de seguridad de iOS 10.3.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple. Puedes encriptar las comunicaciones con Apple mediante la clave PGP de seguridad de los productos Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
iOS 10.3
Cuentas
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Un usuario podía ver una Apple ID en la pantalla de bloqueo.
Descripción: Se solucionó un problema de administración de mensajes eliminando los mensajes de autenticación de iCloud de la pantalla de bloqueo.
CVE-2017-2397: Suprovici Vadim del equipo UniApps, un investigador anónimo
Audio
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de un archivo de audio creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.
CVE-2017-2430: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro
CVE-2017-2462: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro
Carbon
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de un archivo .dfont creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Existía un desbordamiento del búfer en el manejo de los archivos de tipos de letra. Este problema se solucionó mejorando la comprobación de los límites.
CVE-2017-2379: John Villamil, Doyensec, riusksk (泉哥) de Tencent Security Platform Department
CoreGraphics
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar una denegación de servicio.
Descripción: Se solucionó una recursión infinita mejorando la administración de estado.
CVE-2017-2417: riusksk (泉哥) de Tencent Security Platform Department
CoreGraphics
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Varios problemas de daños en la memoria se solucionaron mejorando la validación de entradas.
CVE-2017-2444: Mei Wang de 360 GearTeam
CoreText
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.
CVE-2017-2435: John Villamil, Doyensec
CoreText
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.
CVE-2017-2450: John Villamil, Doyensec
CoreText
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Es posible que el procesamiento de un mensaje de texto creado con fines malintencionados ocasione una denegación de servicio de la aplicación
Descripción: Se solucionó un problema de agotamiento de recursos mejorando la validación de entradas.
CVE-2017-2461: Isaac Archambault de IDAoADI, un investigador anónimo
DataAccess
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: La configuración de una cuenta de Exchange con una dirección de correo electrónico mal escrita podía terminar en un servidor no esperado.
Descripción: Existía un problema de validación de entradas en el manejo de direcciones de correo electrónico de Exchange. Este problema se solucionó mejorando la validación de entradas.
CVE-2017-2414: Ilya Nesterov y Maxim Goncharov
FontParser
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Varios problemas de daños en la memoria se solucionaron mejorando la validación de entradas.
CVE-2017-2487: riusksk (泉哥) de Tencent Security Platform Department
CVE-2017-2406: riusksk (泉哥) de Tencent Security Platform Department
FontParser
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El análisis de un archivo de tipo de letra creado con fines malintencionados podía ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.
Descripción: Varios problemas de daños en la memoria se solucionaron mejorando la validación de entradas.
CVE-2017-2407: riusksk (泉哥) de Tencent Security Platform Department
FontParser
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.
CVE-2017-2439: John Villamil, Doyensec
HomeKit
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Control de Casa podía aparecer inesperadamente en el Centro de control.
Descripción: Existía un problema de estado en el manejo de Control de Casa. Este problema se solucionó mejorando la validación.
CVE-2017-2434: Suyash Narain de India
HTTPProtocol
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Un servidor HTTP/2 con fines malintencionados podía causar un comportamiento indefinido.
Descripción: Existían varios problemas en las versiones de nghttp2 anteriores a 1.17.0. Se solucionaron actualizando nghttp2 a la versión 1.17.0.
CVE-2017-2428
ImageIO
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.
CVE-2017-2416: Qidan He (何淇丹, @flanker_hqd) de KeenLab, Tencent
ImageIO
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Es posible que la visualización de un archivo JPEG creado con fines malintencionados ocasione la ejecución de código arbitrario
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.
CVE-2017-2432: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro
ImageIO
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de un archivo creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.
CVE-2017-2467
ImageIO
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar el cierre inesperado de la aplicación.
Descripción: Existía un problema de lectura fuera de los límites en las versiones de LibTIFF anteriores a 4.0.7. Se solucionó actualizando LibTIFF en ImageIO a la versión 4.0.7.
CVE-2016-3619
iTunes Store
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Un atacante con una posición de red privilegiada podía alterar el tráfico de red de iTunes.
Descripción: Se enviaron solicitudes sin cifrar a los servicios web de la zona protegida de iTunes. Esto se solucionó mediante la activación de HTTPS.
CVE-2017-2412: Richard Shupak (linkedin.com/in/rshupak)
JavaScriptCore
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.
CVE-2017-2491: Apple
JavaScriptCore
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de una página web creada con fines malintencionados podía provocar un ataque de scripts de sitios universal.
Descripción: Se solucionó un problema de prototipo mejorando la lógica.
CVE-2017-2492: lokihardt de Google Project Zero
Kernel
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.
CVE-2017-2398: Lufeng Li de Qihoo 360 Vulcan Team
CVE-2017-2401: Lufeng Li de Qihoo 360 Vulcan Team
Kernel
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionó un problema de desbordamiento de enteros mejorando la validación de entradas.
CVE-2017-2440: Un investigador anónimo
Kernel
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Una app malintencionada podía ejecutar código arbitrario con privilegios de usuario raíz.
Descripción: Se solucionó un problema de condición de carrera mejorando el manejo de la memoria.
CVE-2017-2456: lokihardt de Google Project Zero
Kernel
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.
CVE-2017-2472: Ian Beer de Google Project Zero
Kernel
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Una aplicación malintencionada podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.
CVE-2017-2473: Ian Beer de Google Project Zero
Kernel
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionó un problema de error por un paso mejorando la comprobación de límites.
CVE-2017-2474: Ian Beer de Google Project Zero
Kernel
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionó una condición de carrera mejorando el bloqueo.
CVE-2017-2478: Ian Beer de Google Project Zero
Kernel
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionó un problema de desbordamiento del búfer mejorando el manejo de la memoria.
CVE-2017-2482: Ian Beer de Google Project Zero
CVE-2017-2483: Ian Beer de Google Project Zero
Kernel
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Una app podía ejecutar código arbitrario con privilegios elevados.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2017-2490: Ian Beer de Google Project Zero, National Cyber Security Centre (NCSC) del Reino Unido
Teclados
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Una aplicación podía ejecutar código arbitrario.
Descripción: Se solucionó un problema de desbordamiento del búfer mejorando la comprobación de los límites.
CVE-2017-2458: Shashank (@cyberboyIndia)
Llavero
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Un atacante capaz de interceptar las conexiones TLS podía leer secretos protegidos por el Llavero de iCloud.
Descripción: En determinadas circunstancias, el Llavero de iCloud no validaba correctamente la autenticidad de los paquetes OTR. Este problema se solucionó mejorando la validación.
CVE-2017-2448: Alex Radocea de Longterm Security, Inc.
libarchive
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Un atacante local podía modificar los permisos del sistema de archivos en directorios arbitrarios.
Descripción: Existía un problema de validación en el manejo de enlaces simbólicos. Este problema se solucionó mejorando la validación de enlaces simbólicos.
CVE-2017-2390: Omer Medan de enSilo Ltd
libc++abi
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: La decodificación de una aplicación en C++ creada con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.
CVE-2017-2441
libxslt
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Existían varias vulnerabilidades en libxslt.
Descripción: Se solucionaron varios problemas de daño en la memoria mejorando el manejo de la memoria.
CVE-2017-5029: Holger Fuhrmannek
Portapapeles
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Una persona con acceso físico a un dispositivo iOS podía leer el portapapeles.
Descripción: El portapapeles se encriptaba con una clave protegida únicamente por el UID de hardware. Este problema se solucionó encriptando el portapapeles con una clave protegida por el UID de hardware y el código del usuario.
CVE-2017-2399
Teléfono
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Una aplicación de proveedor independiente podía iniciar una llamada sin la interacción del usuario.
Descripción: Existía un problema en iOS que permitía realizar llamadas sin pedir confirmación. Este problema se solucionó solicitándole al usuario que confirme el inicio de la llamada.
CVE-2017-2484
Perfiles
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Un atacante podía explotar las debilidades en el algoritmo criptográfico DES.
Descripción: Se agregó la compatibilidad con el algoritmo criptográfico 3DES al cliente SCEP, y DES quedó obsoleto.
CVE-2017-2380: Un investigador anónimo
Vista rápida
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Tocar un enlace de teléfono en un documento PDF podía iniciar una llamada sin confirmación del usuario.
Descripción: Existía un problema al comprobar la dirección URL de teléfono antes de iniciar las llamadas. Este problema se solucionó agregando un cuadro de diálogo de confirmación.
CVE-2017-2404: Tuan Anh Ngo (Melbourne, Australia), Christoph Nehring
Safari
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Es posible que visitar un sitio web creado con fines malintencionados provoque la suplantación de la barra de direcciones
Descripción: Se solucionó un problema de administración de estados deshabilitando la entrada de texto hasta que se cargara la página de destino.
CVE-2017-2376: Un investigador anónimo, Michal Zalewski de Google Inc, Muneaki Nishimura (nishimunea) de Recruit Technologies Co., Ltd., Chris Hlady de Google Inc, un investigador anónimo, Yuyang Zhou de Tencent Security Platform Department (security.tencent.com)
Safari
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Un usuario local podía ver los sitios web que otro usuario visitó en modo de navegación privada.
Descripción: Existía un problema en el borrado de SQLite. Este problema se solucionó mejorando la limpieza de SQLite.
CVE-2017-2384
Safari
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía presentar hojas de autenticación en sitios web arbitrarios.
Descripción: Existía un problema de suplantación y denegación de servicio en el manejo de autenticaciones HTTP. Este problema se solucionó haciendo no modales las hojas de autenticación HTTP.
CVE-2017-2389: ShenYeYinJiu de Tencent Security Response Center, TSRC
Safari
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Hacer clic en un enlace para visitar un sitio web creado con fines malintencionados podía provocar una suplantación de la interfaz de usuario.
Descripción: Existía un problema de suplantación en el manejo de mensajes de FaceTime. Este problema se solucionó mejorando la validación de entradas.
CVE-2017-2453: xisigr de Tencent's Xuanwu Lab (www.tencent.com)
Lector de Safari
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Habilitar una función del lector de Safari en una página web creada con fines malintencionados podía provocar un ataque de scripts de sitios universal.
Descripción: Se mejoró el saneamiento de entradas para solucionar varios problemas de validación.
CVE-2017-2393: Erling Ellingsen
SafariViewController
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El estado de la memoria caché no se mantiene sincronizado de forma adecuada entre Safari y SafariViewController cuando un usuario limpia la memoria caché de Safari.
Descripción: Existía un problema al limpiar la información de la memoria caché de Safari desde SafariViewController. Este problema se solucionó mejorando el manejo del estado de la memoria caché.
CVE-2017-2400: Abhinav Bansal de Zscaler Inc.
Perfiles de zona protegida
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación)
Impacto: Una aplicación malintencionada podría ser capaz de acceder al registro de usuario en iCloud de un usuario conectado.
Descripción: Se solucionó un problema de acceso agregando restricciones adicionales de la zona protegida en las aplicaciones de proveedores independientes.
CVE-2017-6976: George Dan (@theninjaprawn)
Seguridad
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: La validación de firmas vacías con SecKeyRawVerify() podía tener éxito de forma inesperada.
Descripción: Existía un problema de validación con las llamadas de API criptográficas. Este problema se solucionó mejorando la validación de parámetros.
CVE-2017-2423: Un investigador anónimo
Seguridad
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Una aplicación podía ejecutar código arbitrario con privilegios de usuario raíz.
Descripción: Se solucionó un problema de desbordamiento del búfer mejorando la comprobación de los límites.
CVE-2017-2451: Alex Radocea de Longterm Security, Inc.
Seguridad
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de un certificado x509 creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Existía un problema de daños en la memoria en el procesamiento de certificados. Este problema se solucionó mejorando la validación de entradas.
CVE-2017-2485: Aleksandar Nikolic de Cisco Talos
Siri
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Siri podía revelar contenidos de mensajes de texto cuando el dispositivo estaba bloqueado.
Descripción: Se solucionó un problema de bloqueo insuficiente mejorando la administración de estado.
CVE-2017-2452: Hunter Byrnes
WebKit
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Arrastrar y soltar un enlace creado con fines malintencionados podía ocasionar la suplantación de marcadores o la ejecución de código arbitrario.
Descripción: Existía un problema de validación en la creación de marcadores. Este problema se solucionó mejorando la validación de entradas.
CVE-2017-2378: xisigr de Tencent's Xuanwu Lab (tencent.com)
WebKit
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la suplantación de la barra de direcciones.
Descripción: Se solucionó un problema de interfaz de usuario inconsistente mejorando la administración de estado.
CVE-2017-2486: redrain de light4freedom
WebKit
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía exfiltrar datos mediante un origen cruzado.
Descripción: Se solucionó un problema de acceso a un prototipo mejorando el manejo de excepciones.
CVE-2017-2386: André Bargull
WebKit
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Varios problemas de daños en la memoria se solucionaron mejorando la validación de entradas.
CVE-2017-2394: Apple
CVE-2017-2396: Apple
CVE-2016-9642: Gustavo Grieco
WebKit
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionaron varios problemas de daño en la memoria mejorando el manejo de la memoria.
CVE-2017-2395: Apple
CVE-2017-2454: Ivan Fratric de Google Project Zero, Zheng Huang de Baidu Security Lab en colaboración con la iniciativa Zero Day de Trend Micro
CVE-2017-2455: Ivan Fratric de Google Project Zero
CVE-2017-2457: lokihardt de Google Project Zero
CVE-2017-2459: Ivan Fratric de Google Project Zero
CVE-2017-2460: Ivan Fratric de Google Project Zero
CVE-2017-2464: Jeonghoon Shin, natashenka de Google Project Zero
CVE-2017-2465: Zheng Huang y Wei Yuan de Baidu Security Lab
CVE-2017-2466: Ivan Fratric de Google Project Zero
CVE-2017-2468: lokihardt de Google Project Zero
CVE-2017-2469: lokihardt de Google Project Zero
CVE-2017-2470: lokihardt de Google Project Zero
CVE-2017-2476: Ivan Fratric de Google Project Zero
CVE-2017-2481: 0011 en colaboración con la iniciativa Zero Day de Trend Micro
WebKit
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de confusión de tipo mejorando el manejo de la memoria.
CVE-2017-2415: Kai Kang de Tencent's Xuanwu Lab (tencent.com)
WebKit
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía inesperadamente dejar de aplicar las políticas de seguridad del contenido.
Descripción: Existía un problema de acceso en las políticas de seguridad del contenido. El problema se solucionó mejorando las restricciones de acceso.
CVE-2017-2419: Nicolai Grødum de Cisco Systems
WebKit
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar un alto consumo de memoria.
Descripción: Se solucionó un problema de consumo de recursos no controlado mejorando el procesamiento de expresiones regulares.
CVE-2016-9643: Gustavo Grieco
WebKit
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar la divulgación de la memoria de un proceso.
Descripción: Existía un problema de divulgación de información en el procesamiento de sombreados OpenGL. Este problema se solucionó mejorando la administración de la memoria.
CVE-2017-2424: Paul Thomson (utilizando la herramienta GLFuzz) de Multicore Programming Group, Imperial College London
WebKit
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.
CVE-2017-2433: Apple
WebKit
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía exfiltrar datos mediante un origen cruzado.
Descripción: Existían varios problemas de validación en el manejo de la carga de páginas. Este problema se solucionó mejorando la lógica.
CVE-2017-2364: lokihardt de Google Project Zero
WebKit
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Un sitio web malintencionado podía exfiltrar datos mediante un origen cruzado.
Descripción: Existía un problema de validación en el manejo de la carga de páginas. Este problema se solucionó mejorando la lógica.
CVE-2017-2367: lokihardt de Google Project Zero
WebKit
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar un ataque de scripts de sitios universal
Descripción: Existía un problema lógico en el manejo de elementos marco. El problema se solucionó mejorando la administración de estado.
CVE-2017-2445: lokihardt de Google Project Zero
WebKit
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Existía un problema lógico en el manejo de funciones de modo estricto. El problema se solucionó mejorando la administración de estado.
CVE-2017-2446: natashenka de Google Project Zero
WebKit
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Visitar un sitio web creado con fines malintencionados podía comprometer la información del usuario.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2017-2447: natashenka de Google Project Zero
WebKit
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionaron varios problemas de daño en la memoria mejorando el manejo de la memoria.
CVE-2017-2463: Kai Kang (4B5F5F4B) de Tencent's Xuanwu Lab (tencent.com) en colaboración con la iniciativa Zero Day de Trend Micro
WebKit
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.
CVE-2017-2471: Ivan Fratric de Google Project Zero
WebKit
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar un ataque de scripts de sitios universal
Descripción: Existía un problema lógico en el manejo de marcos. Este problema se solucionó mejorando la administración de estado.
CVE-2017-2475: lokihardt de Google Project Zero
WebKit
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía exfiltrar datos mediante un origen cruzado.
Descripción: Existía un problema de validación en el manejo de elementos. Este problema se solucionó mejorando la validación.
CVE-2017-2479: lokihardt de Google Project Zero
WebKit
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía exfiltrar datos mediante un origen cruzado.
Descripción: Existía un problema de validación en el manejo de elementos. Este problema se solucionó mejorando la validación.
CVE-2017-2480: lokihardt de Google Project Zero
CVE-2017-2493: lokihardt de Google Project Zero
Enlaces de JavaScript de WebKit
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía exfiltrar datos mediante un origen cruzado.
Descripción: Existían varios problemas de validación en el manejo de la carga de páginas. Este problema se solucionó mejorando la lógica.
CVE-2017-2442: lokihardt de Google Project Zero
Inspector web Webkit
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: Cerrar una ventana mientras el depurador está en pausa podía ocasionar el cierre inesperado de la aplicación.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.
CVE-2017-2377: Vicki Pfau
Inspector web Webkit
Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.
CVE-2017-2405: Apple
Otros agradecimientos
XNU
Nos gustaría darle las gracias a Lufeng Li de Qihoo 360 Vulcan Team por su ayuda.
WebKit
Nos gustaría darle las gracias a Yosuke HASEGAWA de Secure Sky Technology Inc. por su ayuda.
Safari
Nos gustaría darle las gracias a Flyin9 (ZhenHui Lee) por su ayuda.
Configuración
Nos gustaría darles las gracias a Adi Sharabani y Yair Amit de Skycure por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.