Acerca del contenido de seguridad de iOS 8.4
En este documento se describe el contenido de seguridad de iOS 8.4.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web de seguridad de los productos Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta el artículo Cómo utilizar la clave PGP de seguridad de los productos de Apple.
A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.
Para obtener información acerca de otras actualizaciones de seguridad, consulta el artículo Actualizaciones de seguridad de Apple.
iOS 8.4
Tienda de aplicaciones
Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores
Impacto: Una aplicación maliciosa de perfiles de aprovisionamiento universal podía impedir que las apps se inicien.
Descripción: Existía un problema en la lógica de instalación para las apps de perfil de aprovisionamiento universal, lo que permitió que se produjera un conflicto con los ID de paquetes existentes. Para resolver este problema, se mejoró la comprobación de colisiones.
ID CVE
CVE-2015-3722: Zhaofeng Chen, Hui Xue y Tao (Lenx) Wei de FireEye, Inc.
Política de confianza de certificado
Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores
Impacto: Un atacante con una posición de red privilegiada podía interceptar tráfico de red.
Descripción: La autoridad de certificados CNNIC emitió incorrectamente un certificado intermedio. Este problema se solucionó agregando un mecanismo que permite confiar solamente en un subconjunto de certificados emitidos antes de la emisión errónea del certificado intermedio. Se pueden obtener más detalles sobre la lista de permisos de confianza parcial de seguridad.
Certificate Trust Policy
Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores
Impacto: Actualización de la política de confianza de certificados.
Descripción: Se actualizó la política de confianza de certificados. Para ver la lista completa de los certificados, consulta la tienda Trust Store de iOS.
CFNetwork HTTPAuthentication
Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores
Impacto: Seguir una dirección URL creada con fines maliciosos podía ocasionar la ejecución de código arbitrario.
Descripción: Existía un problema de daños en la memoria en el manejo de ciertas credenciales de URL. Para resolver este problema, se mejoró el manejo de la memoria.
ID CVE
CVE-2015-3684: Apple
CoreGraphics
Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores
Impacto: La apertura de un archivo PDF creado con fines maliciosos podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existían múltiples problemas de daños en la memoria en el manejo de perfiles ICC. Para solucionar estos problemas, se mejoró el manejo de la memoria.
ID CVE
CVE-2015-3723: chaithanya (SegFault) en colaboración con el programa Zero Day Initiative de HP
CVE-2015-3724: WanderingGlitch del programa Zero Day Initiative de HP
CoreText
Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores
Impacto: El procesamiento de un archivo de texto creado con fines maliciosos podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existían múltiples problemas de daños en la memoria en el procesamiento de archivos de texto. Para solucionar estos problemas, se mejoró la comprobación de límites.
ID CVE
CVE-2015-1157
CVE-2015-3685: Apple
CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3689: Apple
coreTLS
Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores
Impacto: Un atacante con una posición de red privilegiada podía interceptar conexiones SSL/TLS.
Descripción: coreTLS aceptó claves Diffie-Hellman (DH) breves y efímeras, como las que se utilizan en conjuntos de encriptación efímera DH con fortaleza de exportación. Este problema, también conocido como Logjam, permitía que un atacante con una posición de red privilegiada redujera la seguridad de DH a 512 bits si el servidor admitía un conjunto de encriptación efímera DH con fortaleza de exportación. Para solucionar este problema, se aumentó el tamaño mínimo predeterminado que se admite para las claves efímeras DH a 768 bits.
ID CVE
CVE-2015-4000: equipo de weakdh (weakdh.org) y Hanno Boeck
DiskImages
Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores
Impacto: Una aplicación maliciosa podía determinar el diseño de memoria del kernel.
Descripción: Existía un problema de divulgación de información en el procesamiento de imágenes de disco. Este problema se solucionó mejorando la administración de la memoria.
CVE-ID
CVE-2015-3690: Peter Rutenbar en colaboración con el programa Zero Day Initiative de HP
FontParser
Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores
Impacto: El procesamiento de un archivo de fuente creado con fines maliciosos podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existían múltiples problemas de daños en la memoria en el procesamiento de archivos de fuente. Para solucionar estos problemas, se mejoró la validación de entradas.
ID CVE
CVE-2015-3694 : John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3719 : John Villamil (@day6reak), Yahoo Pentest Team
ImageIO
Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores
Impacto: El procesamiento de un archivo .tiff creado con fines maliciosos podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un problema de daños en la memoria en el procesamiento de archivos .tiff. Para resolver este problema, se mejoró la comprobación de los límites.
ID CVE
CVE-2015-3703: Apple
ImageIO
Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores
Impacto: Existían varias vulnerabilidades en libtiff, la más grave de las cuales podía llevar a la ejecución de código arbitrario.
Descripción: Existían varias vulnerabilidades en versiones de libtiff anteriores a 4.0.4. Se abordaron mediante la actualización de libtiff a la versión 4.0.4.
ID CVE
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
Kernel
Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores
Impacto: Una aplicación maliciosa podía determinar el diseño de memoria del kernel.
Descripción: Existía un problema de gestión de memoria en el manejo de parámetros HFS, el cual podía dar lugar a la divulgación del diseño de memoria del kernel. Este problema se solucionó mejorando la administración de la memoria.
ID CVE
CVE-2015-3721: Ian Beer de Google Project Zero
Mail
Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores
Impacto: Un correo electrónico creado con fines maliciosos podía reemplazar el contenido del mensaje por una página web arbitraria cuando se visualiza el mensaje.
Descripción: Existía un problema con el soporte técnico de correos electrónicos HTML, que permitía que el contenido del mensaje mostrara una página web arbitraria al actualizarse. Para solucionar este problema, se restringió la compatibilidad con contenido HTML.
ID CVE
CVE-2015-3710: Aaron Sigel de vtty.com y Jan Souček
MobileInstallation
Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores
Impacto: Una aplicación maliciosa de perfiles de aprovisionamiento universal podía evitar que una aplicación Watch se inicie.
Descripción: Existía un problema en la lógica de instalación para las aplicaciones de perfil de aprovisionamiento universal en Watch, lo que permitió que se produjera un conflicto con los ID de paquete existentes. Para resolver este problema, se mejoró la comprobación de colisiones.
ID CVE
CVE-2015-3725: Zhaofeng Chen, Hui Xue y Tao (Lenx) Wei de FireEye, Inc.
Safari
Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores
Impacto: Visitar un sitio web creado con fines maliciosos podía comprometer la información del usuario en el sistema de archivos.
Descripción: Existía un problema de administración de estado en Safari que permitía que orígenes sin privilegios pudieran acceder a los contenidos en el sistema de archivos. Este problema se solucionó mejorando la administración de estado.
ID CVE
CVE-2015-1155: Joe Vennix de Rapid7 Inc. en colaboración con el programa Zero Day Initiative de HP
Safari
Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores
Impacto: La visita a un sitio web creado con fines maliciosos puede dar lugar a una apropiación fraudulenta de cuentas.
Descripción: Existía un problema en el que Safari conservaría el encabezado de solicitud Origin para redirecciones entre orígenes, lo que permite a sitios web maliciosos eludir las protecciones de CSRF. Para solucionar el problema, se mejoró el manejo de los redireccionamientos.
ID CVE
CVE-2015-3658: Brad Hill de Facebook
Seguridad
Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores
Impacto: Un atacante remoto podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un desbordamiento de enteros en el código de marco de seguridad para analizar correo electrónico S/MIME y algunos otros objetos firmados o encriptados. Para solucionar este problema, se mejoró la comprobación de validez.
ID CVE
CVE-2013-1741
SQLite
Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores
Impacto: Un atacante remoto podía provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario.
Descripción: Existían varios desbordamientos de búferes en la implementación de printf en SQLite. Para solucionar estos problemas, se mejoró la comprobación de límites.
CVE-ID
CVE-2015-3717: Peter Rutenbar en colaboración con el programa Zero Day Initiative de HP
SQLite
Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores
Impacto: Un comando SQL creado con fines maliciosos podía permitir el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un problema de API en el funcionamiento de SQLite. Para resolver el problema, se mejoraron las restricciones.
CVE-ID
CVE-2015-7036: Peter Rutenbar en colaboración con el programa Zero Day Initiative de HP
Telefonía
Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores
Impacto: Las tarjetas SIM creadas con fines maliciosos podían ocasionar la ejecución de código arbitrario.
Descripción: Existían varios problemas de validación de entrada en la corrección de cargas SIM/UIM. Para solucionar estos problemas, se mejoró la validación de cargas útiles.
ID CVE
CVE-2015-3726: Matt Spisak de Endgame
WebKit
Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores
Impacto: Visitar un sitio web malicioso haciendo clic en un enlace podía dar lugar a la suplantación de la interfaz de usuario.
Descripción: Existía un problema en el manejo del atributo rel en elementos de anclaje. Los objetos de destino podían obtener acceso no autorizado a objetos de enlace. Para resolver este problema, se mejoró el cumplimiento de los tipos de enlace.
ID CVE
CVE-2015-1156: Zachary Durber de Moodle
WebKit
Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores
Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existían varios problemas de daños en la memoria en WebKit. Para solucionar estos problemas, se mejoró el manejo de la memoria.
ID CVE
CVE-2015-1152: Apple
CVE-2015-1153: Apple
WebKit
Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores
Impacto: Visitar un sitio web creado con fines maliciosos podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un problema de comparación insuficiente en el autorizador de SQLite, el cual permitía la ejecución de funciones SQL arbitrarias. Para resolver este problema, se mejoraron las comprobaciones de autorización.
ID CVE
CVE-2015-3659: Peter Rutenbar, en colaboración con la programa Zero Day Initiative de HP
WebKit
Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores
Impacto: Un sitio web creado con fines maliciosos puede acceder a las bases de datos de WebSQL de otros sitios web.
Descripción: Existía un problema en las comprobaciones de autorización para cambiar el nombre de tablas de WebSQL, lo que podría haber permitido que un sitio web creado con fines maliciosos acceda a bases de datos que pertenecen a otros sitios web. Para resolver esto, se mejoraron las comprobaciones de autorización.
ID CVE
CVE-2015-3727: Peter Rutenbar, en colaboración con la programa Zero Day Initiative de HP
Conectividad Wi-Fi
Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores
Impacto: Los dispositivos iOS se podían asociar automáticamente a puntos de acceso no confiables que publicitaban un ESSID conocido, pero con un tipo de seguridad reducida.
Descripción: Existía un problema de comparación insuficiente en la evaluación de anuncios de puntos de acceso conocidos por parte del administrador de Wi-Fi. Para resolver este problema, se mejoró la asociación de parámetros de seguridad.
ID CVE
CVE-2015-3728: Brian W. Gray de Carnegie Mellon University, Craig Young de TripWire
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.