Acerca del contenido de seguridad de iOS 13
En este documento, se describe el contenido de seguridad de iOS 13.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
iOS 13
Bluetooth
Disponible para iPhone 6s y posteriores
Impacto: Es posible que las vistas previas de las notificaciones se muestren en accesorios Bluetooth aunque las vistas previas estén desactivadas
Descripción: Existía un problema de lógica para mostrar las vistas previas de las notificaciones. Este problema se solucionó mejorando la validación.
CVE-2019-8711: Arjang de MARK ANTHONY GROUP INC., Cemil Ozkebapci (@cemilozkebapci) de Garanti BBVA, Oguzhan Meral de Deloitte Consulting, Ömer Bozdoğan-Ramazan Atıl Anadolu Lisesi Adana/TÜRKİYE
Historial de llamadas
Disponible para iPhone 6s y posteriores
Impacto: Las llamadas eliminadas se podían ver en el dispositivo
Descripción: Este problema se solucionó mejorando la eliminación de datos.
CVE-2019-8732: Mohamad El-Zein Berlin
CFNetwork
Disponible para iPhone 6s y posteriores
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione un ataque de scripts de sitios
Descripción: Este problema se solucionó mejorando las comprobaciones.
CVE-2019-8753: Łukasz Pilorz de Standard Chartered GBS Poland
CoreAudio
Disponible para iPhone 6s y posteriores
Impacto: Es posible que el procesamiento de una película creada con fines malintencionados pueda ocasionar la divulgación de la memoria de un proceso.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.
CVE-2019-8705: riusksk de VulWar Corp en colaboración con la iniciativa Zero Day de Trend Micro
CoreAudio
Disponible para iPhone 6s y posteriores
Impacto: Es posible que la reproducción de un archivo de audio creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.
CVE-2019-8592: riusksk de VulWar Corp en colaboración con la iniciativa Zero Day de Trend Micro
CoreCrypto
Disponible para iPhone 6s y posteriores
Impacto: Es posible que el procesamiento de una entrada de gran tamaño pueda ocasionar una denegación de servicio.
Descripción: Se mejoró la validación de entradas para solucionar un problema de denegación de servicio.
CVE-2019-8741: Nicky Mouha de NIST
CoreMedia
Disponible para iPhone 6s y posteriores
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se solucionó un problema de daños en la memoria mejorando la administración de estados.
CVE-2019-8825: Detectado por GWP-ASan en Google Chrome
Face ID
Disponible para iPhone X y posteriores
Impacto: Es posible que un modelo 3D diseñado para aparentar ser el usuario registrado pueda autenticarse con Face ID
Descripción: Este problema se solucionó mejorando los modelos de aprendizaje automático de Face ID.
CVE-2019-8760: Wish Wu (吴潍浠 @wish_wu) de Ant-Financial Light-Year Security Lab
Foundation
Disponible para iPhone 6s y posteriores
Impacto: Un atacante remoto podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2019-8641: Samuel Groß y natashenka de Google Project Zero
CVE-2019-8746: natashenka y Samuel Groß de Google Project Zero
IOUSBDeviceFamily
Disponible para iPhone 6s y posteriores
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2019-8718: Joshua Hill y Sem Voigtländer
Kernel
Disponible para iPhone 6s y posteriores
Impacto: Una app podía obtener privilegios elevados.
Descripción: Se mejoraron los derechos para solucionar este problema.
CVE-2019-8703: Un investigador anónimo
Kernel
Disponible para iPhone 6s y posteriores
Impacto: Es posible que una app local pueda leer un identificador persistente de cuentas
Descripción: Se solucionó un problema de validación mejorando la lógica.
CVE-2019-8809: Apple
Kernel
Disponible para iPhone 6s y posteriores
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.
CVE-2019-8709: derrek (@derrekr6) derrek (@derrekr6)
Kernel
Disponible para iPhone 6s y posteriores
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del sistema
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2019-8712: Mohamed Ghannam (@_simo36)
Kernel
Disponible para iPhone 6s y posteriores
Impacto: Es posible que una app creada con fines malintencionados pueda determinar la distribución de la memoria del kernel
Descripción: Existía un problema de daños en la memoria en el manejo de paquetes IPv6. Este problema se solucionó mejorando la administración de la memoria.
CVE-2019-8744: Zhuo Liang de Qihoo 360 Vulcan Team
Kernel
Disponible para iPhone 6s y posteriores
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2019-8717: Jann Horn de Google Project Zero
Teclados
Disponible para iPhone 6s y posteriores
Impacto: Es posible que un usuario local pueda filtrar información confidencial del usuario
Descripción: Se solucionó un problema de autenticación mejorando la administración de estados.
CVE-2019-8704: 王 邦 宇 (wAnyBug.Com) de SAINTSEC
libxml2
Disponible para iPhone 6s y posteriores
Impacto: Varios problemas en libxml2.
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando la validación de entradas.
CVE-2019-8749: Detectado por OSS-Fuzz
CVE-2019-8756: Detectado por OSS-Fuzz
Mensajes
Disponible para iPhone 6s y posteriores
Impacto: Es posible que una persona con acceso físico a un dispositivo iOS pueda acceder a los contactos desde la pantalla de bloqueo
Descripción: El problema se solucionó restringiendo las opciones que se ofrecían en un dispositivo bloqueado.
CVE-2019-8742: videosdebarraquito
Notas
Disponible para iPhone 6s y posteriores
Impacto: Es posible que un usuario local pueda ver las notas bloqueadas de un usuario
Descripción: El contenido de notas bloqueadas a veces aparecía en los resultados de búsqueda. Este problema se solucionó mejorando la limpieza de datos.
CVE-2019-8730: Jamie Blumberg (@jamie_blumberg) del Instituto Politécnico y la Universidad Estatal de Virginia
PluginKit
Disponible para iPhone 6s y posteriores
Impacto: Es posible que un usuario local pueda comprobar la existencia de archivos arbitrarios.
Descripción: Se solucionó un problema de lógica mejorando las restricciones.
CVE-2019-8708: Un investigador anónimo
PluginKit
Disponible para iPhone 6s y posteriores
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del sistema
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2019-8715: Un investigador anónimo
Vista rápida
Disponible para iPhone 6s y posteriores
Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados revele información del usuario
Descripción: Existía un problema de permisos en el que los permisos de ejecución se otorgaban incorrectamente. Para solucionar este problema, se mejoró la validación de permisos.
CVE-2019-8731: Saif Hamed Hamdan Al Hinai de Oman National CERT, Yiğit Can YILMAZ (@yilmazcanyigit)
Safari
Disponible para iPhone 6s y posteriores
Impacto: Es posible que visitar un sitio web creado con fines malintencionados provoque la suplantación de la barra de direcciones
Descripción: Se solucionó un problema de lógica mejorando la administración de estado.
CVE-2019-8727: Divyanshu Shukla (@justm0rph3u5)
UIFoundation
Disponible para iPhone 6s y posteriores
Impacto: Es posible que el procesamiento de un archivo de texto creado con fines malintencionados ocasione la ejecución de código arbitrario
Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la comprobación de límites.
CVE-2019-8745: riusksk de VulWar Corp en colaboración con la iniciativa Zero Day de Trend Micro
WebKit
Disponible para iPhone 6s y posteriores
Impacto: El contenido web creado con fines malintencionados podía infringir la política de la zona protegida de iFrame.
Descripción: Se mejoró la aplicación de la zona protegida de iFrame para solucionar este problema.
CVE-2019-8771: Eliya Stein de Confiant
WebKit
Disponible para iPhone 6s y posteriores
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar un ataque de scripts de sitios universal
Descripción: para solucionar un problema de lógica Se mejoró la administración de estado.
CVE-2019-8625: Sergei Glazunov de Google Project Zero
CVE-2019-8719: Sergei Glazunov de Google Project Zero
CVE-2019-8764: Sergei Glazunov de Google Project Zero
WebKit
Disponible para iPhone 6s y posteriores
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
CVE-2019-8707: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro; cc en colaboración con la iniciativa Zero Day de Trend Micro
CVE-2019-8726: Jihui Lu de Tencent KeenLab
CVE-2019-8728: Junho Jang de LINE Security Team y Hanul Choi de ABLY Corporation
CVE-2019-8733: Sergei Glazunov de Google Project Zero
CVE-2019-8734: Detectado por OSS-Fuzz
CVE-2019-8735: G. Geshev en colaboración con la iniciativa Zero Day de Trend Micro
WebKit
Disponible para iPhone 6s y posteriores
Impacto: Podía ocurrir que un usuario no pudiera eliminar elementos del historial de navegación.
Descripción: La opción “Borrar historial y datos” no borraba todo el historial. Se mejoró la eliminación de datos para solucionar el problema.
CVE-2019-8768: Hugo S. Diaz (coldpointblue)
Carga de la página WebKit
Disponible para iPhone 6s y posteriores
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar un ataque de scripts de sitios universal
Descripción: para solucionar un problema de lógica Se mejoró la administración de estado.
CVE-2019-8674: Sergei Glazunov de Google Project Zero
Wi-Fi
Disponible para iPhone 6s y posteriores
Impacto: Es posible que un dispositivo pueda rastrearse de forma pasiva por su dirección MAC Wi-Fi.
Descripción: Se solucionó un problema de privacidad del usuario eliminando la dirección MAC de difusión.
CVE-2019-8854: Ta-Lun Yen de UCCU Hacker y FuriousMacTeam de la Academia Naval de los Estados Unidos y Mitre Cooperation
Otros agradecimientos
AppleRTC
Nos gustaría darle las gracias a Vitaly Cheptsov por su ayuda.
Audio
Nos gustaría darle las gracias a riusksk de VulWar Corp en colaboración con la iniciativa Zero Day de Trend Micro por su ayuda.
Bluetooth
Nos gustaría darles las gracias a Jan Ruge de TU Darmstadt, Secure Mobile Networking Lab, Jiska Classen de TU Darmstadt, Secure Mobile Networking Lab, Francesco Gringoli de la Universidad de Brescia, Dennis Heinze de TU Darmstadt y Secure Mobile Networking Lab por su ayuda.
boringssl
Nos gustaría darle las gracias a Thijs Alkemade (@xnyhps) de Computest por su ayuda.
Centro de control
Nos gustaría darle las gracias a Brandon Sellers por su ayuda.
HomeKit
Nos gustaría darle las gracias a Tian Zhang por su ayuda.
Kernel
Nos gustaría darle las gracias a Brandon Azad de Google Project Zero por su ayuda.
Teclado
Nos gustaría darles las gracias a Sara Haradhvala de Harlen Web Consulting y a un investigador anónimo por su ayuda.
Nos gustaría darle las gracias a Kenneth Hyndycz por su ayuda.
mDNSResponder
Nos gustaría darle las gracias a Gregor Lang de e.solutions GmbH por su ayuda.
Perfiles
Nos gustaría darles las gracias a Erik Johnson de Vernon Hills High School, James Seeley (@Code4iOS) de Shriver Job Corps, James Seeley (@Code4iOS) de Shriver Job Corps por su ayuda.
SafariViewController
Nos gustaría darle las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.
VPN
Nos gustaría darle las gracias a Royce Gawron de Second Son Consulting, Inc. por su ayuda.
WebKit
Nos gustaría darles las gracias a MinJeong Kim del Laboratorio de Seguridad Informática, Universidad Nacional de Chungnam, JaeCheol Ryou del Laboratorio de Seguridad Informática, Universidad Nacional de Chungnam en Corea del Sur, Yiğit Can YILMAZ (@yilmazcanyigit), Zhihua Yao de DBAPPSecurity Zion Lab, un investigador anónimo, cc en colaboración con la iniciativa Zero Day de Trend Micro por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.