Acerca del contenido de seguridad de iOS 15.5 y iPadOS 15.5

En este documento, se describe el contenido de seguridad de iOS 15.5 y iPadOS 15.5.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

iOS 15.5 y iPadOS 15.5

Publicado el 16 de mayo de 2022

AppleAVD

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2022-26702: Un investigador anónimo, Antonio Zekic (@antoniozekic) y John Aakerblom (@jaakerblom)

Entrada actualizada el 16 de marzo de 2023

AppleGraphicsControl

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.

CVE-2022-26751: Michael DePlante (@izobashi), del programa Zero Day Initiative de Trend Micro

AVEVideoEncoder

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Para solucionar un problema de escritura fuera de los límites, se mejoró la comprobación de límites.

CVE-2022-26736: Un investigador anónimo

CVE-2022-26737: Un investigador anónimo

CVE-2022-26738: Un investigador anónimo

CVE-2022-26739: Un investigador anónimo

CVE-2022-26740: Un investigador anónimo

DriverKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Una app creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema

Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.

CVE-2022-26763: Linus Henze de Pinauten GmbH (pinauten.de)

FaceTime

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Una app con privilegios de usuario raíz podía acceder a información privada.

Descripción: Para solucionar este problema, se activó la función Hardened Runtime.

CVE-2022-32781: Wojciech Reguła (@_r3ggi) de SecuRing

Entrada agregada el 6 de julio de 2022

GPU Drivers

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Para solucionar un problema de daños en la memoria, se mejoró la administración de estados.

CVE-2022-26744: Un investigador anónimo

ImageIO

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Un atacante remoto podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.

CVE-2022-26711: actae0n de Blacksun Hackers Club en colaboración con Trend Micro Zero Day Initiative

IOKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Para solucionar un problema de condición de carrera, se mejoró el bloqueo.

CVE-2022-26701: chenyuwang (@mzzzz__) de Tencent Security Xuanwu Lab

IOSurfaceAccelerator

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Para solucionar un problema de daños en la memoria, se mejoró la administración de estados.

CVE-2022-26771: Un investigador anónimo

Kernel

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoró la validación para solucionar un problema de daños en la memoria.

CVE-2022-26714: Peter Nguyễn Vũ Hoàng (@peternguyen14) de STAR Labs (@starlabs_sg)

Kernel

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2022-26757: Ned Williamson de Google Project Zero

Kernel

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Un atacante que lograba ejecutar el código del kernel podía omitir las mitigaciones de memoria del kernel

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.

CVE-2022-26764: Linus Henze de Pinauten GmbH (pinauten.de)

Kernel

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Un atacante malintencionado con una función de lectura y escritura arbitraria podía omitir la autenticación del puntero

Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.

CVE-2022-26765: Linus Henze de Pinauten GmbH (pinauten.de)

LaunchServices

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.

Descripción: Se agregaron restricciones para la zona protegida en apps de proveedores independientes para solucionar un problema de acceso.

CVE-2022-26706: Arsenii Kostromin (0x3c3e), Jonathan Bar Or de Microsoft

Entrada actualizada el 6 de julio de 2022

libresolv

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Un atacante podía provocar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.

CVE-2022-26775: Max Shavrick (@_mxms) de Google Security Team

Entrada agregada el 21 de junio de 2022

libresolv

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Un atacante podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2022-26708: Max Shavrick (@_mxms) de Google Security Team

Entrada agregada el 21 de junio de 2022

libresolv

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Un usuario remoto podía causar una denegación de servicio.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2022-32790: Max Shavrick (@_mxms) de Google Security Team

Entrada agregada el 21 de junio de 2022

libresolv

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Un atacante podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2022-26776: Max Shavrick (@_mxms) de Google Security Team, Zubair Ashraf de Crowdstrike

Entrada agregada el 21 de junio de 2022

libxml2

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Un atacante remoto podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2022-23308

Notes

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de una entrada de gran tamaño pueda ocasionar una denegación de servicio

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2022-22673: Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College Of Technology Bhopal

Safari Private Browsing

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Un sitio web malintencionado podía seguir a los usuarios en Safari incluso con la navegación privada activada

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2022-26731: Un investigador anónimo

Security

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Una app creada con fines malintencionados podía omitir la validación de firma.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de análisis de certificados.

CVE-2022-26766: Linus Henze de Pinauten GmbH (pinauten.de)

Shortcuts

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Una persona con acceso físico a un dispositivo iOS podía acceder a las fotos desde la pantalla de bloqueo

Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.

CVE-2022-26703: Salman Syed (@slmnsd551)

Spotlight

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Una app podía obtener privilegios elevados.

Descripción: Existía un problema de validación en el manejo de enlaces simbólicos. Para solucionar este problema, se mejoró la validación de enlaces simbólicos.

CVE-2022-26704: Gergely Kalman (@gergely_kalman) y Joshua Mason de Mandiant

Entrada agregada el 21 de diciembre de 2023

TCC

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda omitir las preferencias de privacidad.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2022-26726: Antonio Cheong Yu Xuan de YCISCQ

Entrada agregada el 16 de marzo de 2023

WebKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código

Descripción: Para solucionar un problema de daños en la memoria, se mejoró la administración de estados.

WebKit Bugzilla: 238178

CVE-2022-26700: ryuzaki

WebKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

WebKit Bugzilla: 236950

CVE-2022-26709: Chijin Zhou de ShuiMuYuLin Ltd y Tsinghua wingtecher lab

WebKit Bugzilla: 237475

CVE-2022-26710: Chijin Zhou de ShuiMuYuLin Ltd y Tsinghua wingtecher lab

WebKit Bugzilla: 238171

CVE-2022-26717: Jeonghoon Shin de Theori

WebKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Para solucionar un problema de daños en la memoria, se mejoró la administración de estados.

WebKit Bugzilla: 238183

CVE-2022-26716: SorryMybad (@S0rryMybad) de Kunlun Lab

WebKit Bugzilla: 238699

CVE-2022-26719: Dongzhuo Zhao en colaboración con ADLab de Venustech

WebRTC

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: La vista previa automática de video en una llamada webRTC podía interrumpirse si el usuario respondía una llamada telefónica

Descripción: Se mejoró el manejo de estados para solucionar un problema de lógica en el manejo de contenido multimedia simultáneo.

WebKit Bugzilla: 237524

CVE-2022-22677: Un investigador anónimo

Wi-Fi

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Una app creada con fines malintencionados podía leer la memoria restringida

Descripción: Se mejoró la validación para solucionar un problema de daños en la memoria.

CVE-2022-26745: Scarlet Raine

Entrada actualizada el 6 de julio de 2022

Wi-Fi

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app creada con fines malintencionados pueda elevar privilegios

Descripción: Para solucionar un problema de daños en la memoria, se mejoró la administración de estados.

CVE-2022-26760: 08Tc3wBB de ZecOps Mobile EDR Team

Wi-Fi

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que un atacante remoto pueda ocasionar una denegación de servicio

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2015-4142: Kostya Kortchinsky de Google Security Team

Wi-Fi

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Una app creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema

Descripción: Se mejoró el manejo de la memoria para solucionar un problema que hacía que se dañara.

CVE-2022-26762: Wang Yu de Cyberserval

Otros agradecimientos

AppleMobileFileIntegrity

Nos gustaría darle las gracias a Wojciech Reguła (@_r3ggi) de SecuRing por su ayuda.

FaceTime

Nos gustaría darle las gracias a Wojciech Reguła (@_r3ggi) de SecuRing por su ayuda.

FileVault

Nos gustaría darle las gracias a Benjamin Adolphi de Promon Germany GmbH por su ayuda.

Entrada agregada el 16 de marzo de 2023

WebKit

Nos gustaría darles las gracias a James Lee y a un investigador anónimo por su ayuda.

Entrada actualizada el 25 de mayo de 2022

Wi-Fi

Nos gustaría darle las gracias a 08Tc3wBB de ZecOps Mobile EDR Team por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: