Acerca del contenido de seguridad de iOS 8

Este documento describe el contenido de seguridad de iOS 8.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.

Siempre que sea posible, se utilizan ID CVE para hacer referencia a las vulnerabilidades a fin de obtener más información.

Para obtener información sobre otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

iOS 8

  • 802.1X

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Un atacante puede obtener credenciales Wi-Fi.

    Descripción: Un atacante podría haberse hecho pasar por un punto de acceso Wi-Fi, haberse ofrecido para autenticación con LEAP, haber roto el hash MS-CHAPv1 y haber usado las credenciales derivadas para autenticarse en dicho punto de acceso, incluso si este admitía métodos de autenticación más seguros. Este problema se solucionó deshabilitando LEAP de manera predeterminada.

    ID CVE

    CVE-2014-4364: Pieter Robyns, Bram Bonne, Peter Quax y Wim Lamotte de la Universiteit Hasselt

  • Cuentas

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una aplicación maliciosa podría determinar la Identificación de Apple del usuario.

    Descripción: Existía un problema en la lógica de control de acceso de las cuentas. Una aplicación en la zona protegida podría obtener información acerca de la cuenta de iCloud activa en ese momento, incluido el nombre de la cuenta. Este problema se solucionó restringiendo el acceso a determinados tipos de cuentas desde aplicaciones no autorizadas.

    ID CVE

    CVE-2014-4423: Adam Weaver

  • Accesibilidad

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: El dispositivo no bloqueaba la pantalla al usar AssistiveTouch.

    Descripción: Existía un problema lógico en la administración de eventos por parte de AssistiveTouch y, como resultado, la pantalla no se bloqueaba. Este problema se solucionó mejorando la administración del temporizador de bloqueo.

    ID CVE

    CVE-2014-4368: Hendrik Bettermann

  • Entorno de cuentas

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Un atacante con acceso a un dispositivo iOS podría acceder a información confidencial del usuario a partir de los registros.

    Descripción: Se registraba información confidencial del usuario. Este problema se solucionó reduciendo la cantidad de información registrada.

    ID CVE

    CVE-2014-4357: Heli Myllykoski de OP-Pohjola Group

  • Agenda

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una persona con acceso físico a un dispositivo iOS podría leer la Agenda.

    Descripción: La Agenda se encriptaba con una clave protegida únicamente por el UID de hardware. Este problema se solucionó encriptando la Agenda con una clave protegida por el UID de hardware y el código de acceso del usuario.

    ID CVE

    CVE-2014-4352: Jonathan Zdziarski

  • Instalación de aplicaciones

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Un atacante local podría obtener más privilegios e instalar aplicaciones no verificadas.

    Descripción: Existía una condición de carrera en Instalación de aplicaciones. Un atacante con la capacidad de escritura en /tmp podría haber instalado una aplicación no verificada. Este problema se solucionó mediante archivos de ensayo de instalación en otro directorio.

    ID CVE

    CVE-2014-4386: evad3rs

  • Instalación de aplicaciones

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Un atacante local podría obtener más privilegios e instalar aplicaciones no verificadas.

    Descripción: Existía un problema de “path traversal” en Instalación de aplicaciones. Un atacante local podría haber redirigido la validación de firma de código a un paquete diferente del que se estaba instalando y provocado la instalación de una aplicación sin verificar. Este problema se solucionó detectando e impidiendo el problema de “path traversal” al determinar qué firma de código se verifica.

    ID CVE

    CVE-2014-4384: evad3rs

  • Activos

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Un atacante con una posición de red privilegiada podría hacer creer a un dispositivo iOS que está actualizado aunque no fuera cierto.

    Descripción: Existía un problema de validación en la administración de las respuestas de comprobación de actualizaciones. Se empleaban fechas falsas para los encabezados de respuesta Last-Modified (Fecha de última modificación) configurados con fechas futuras para las comprobaciones If-Modified-Since (Si se modificó desde esa fecha) en posteriores solicitudes de actualización. Este problema se solucionó validando el encabezado Last-Modified.

    ID CVE

    CVE-2014-4383: Raul Siles de DinoSec

  • Bluetooth

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Después de actualizar iOS, Bluetooth se activa inesperadamente de manera predeterminada.

    Descripción: Bluetooth se activaba automáticamente después de actualizar iOS. Esto se solucionó activando Bluetooth únicamente para actualizaciones de versión menores o principales.

    ID CVE

    CVE-2014-4354: Maneet Singh, Sean Bluestein

  • Política de confianza en certificados

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Actualización en la política de confianza en certificados

    Descripción: La política de confianza en certificados se actualizó. Se puede ver la lista completa de certificados en http://support.apple.com/kb/HT5012?viewlocale=es_LA.

  • CoreGraphics

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: La apertura de un archivo PDF creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento de enteros en la administración de archivos PDF. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2014-4377: Felipe Andrés Manzano de Binamuse VRT, en colaboración con el programa iSIGHT Partners GVP

  • CoreGraphics

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: La apertura de un archivo PDF creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la divulgación de información.

    Descripción: Existía un problema de lectura de memoria fuera de los límites en la administración de archivos PDF. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2014-4378: Felipe Andrés Manzano de Binamuse VRT, en colaboración con el programa iSIGHT Partners GVP

  • Detectores de datos

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Tocar un vínculo a FaceTime en Mail podría activar una llamada de voz de FaceTime sin pedir confirmación.

    Descripción: Mail no consultaba al usuario antes de iniciar las URL facetime-audio://. Este problema se solucionó agregando un cuadro de diálogo de confirmación.

    ID CVE

    CVE-2013-6835: Guillaume Ross

  • Foundation

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una aplicación que use NSXMLParser podría emplearse para divulgar información.

    Descripción: Existía un problema con entidades externas XML en la administración que NSXMLParser hace de XML. Este problema se solucionó evitando la carga de entidades externas de orígenes distintos.

    ID CVE

    CVE-2014-4374: George Gal de VSR (http://www.vsecurity.com/)

  • Pantalla de inicio y de bloqueo

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una aplicación en segundo plano puede determinar qué aplicación se coloca en primer plano.

    Descripción: La API privada para determinar la aplicación en primer plano no disponía de suficiente control de acceso. Este problema se solucionó mediante control de acceso adicional.

    ID CVE

    CVE-2014-4361: Andreas Kurtz de NESO Security Labs y Markus Troßbach de la Universidad de Heilbronn

  • iMessage

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Los archivos adjuntos pueden quedar guardados después de que el mensaje principal de iMessage o MMS se elimina.

    Descripción: Existía una condición de carrera en la forma en que se eliminaban los archivos adjuntos. Este problema se solucionó realizando comprobaciones adicionales para ver si un archivo adjunto se eliminó.

    ID CVE

    CVE-2014-4353: Silviu Schiau

  • IOAcceleratorFamily

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una aplicación podría ocasionar el cierre inesperado del sistema.

    Descripción: Existía un problema de falta de referencia de puntero nulo en la administración de argumentos de la API IOAcceleratorFamily. Este problema se solucionó mejorando la validación de los argumentos de la API IOAcceleratorFamily.

    ID CVE

    CVE-2014-4369: Catherine, alias “winocm”, y Cererdlong de Alibaba Mobile Security Team

  • IOAcceleratorFamily

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: El dispositivo podría reiniciarse de manera inesperada.

    Descripción: Existía un problema de falta de referencia de puntero nulo en el driver IntelAccelerator. Este problema se solucionó mejorando la administración de errores.

    ID CVE

    CVE-2014-4373: cunzhang de Adlab de Venustech

  • IOHIDFamily

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una aplicación maliciosa podría leer punteros del kernel, que se pueden emplear para eludir la aleatorización del diseño de espacio de direcciones del kernel.

    Descripción: Existía un problema de lectura fuera de límites en la administración de una función IOHIDFamily. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2014-4379: Ian Beer de Google Project Zero

  • IOHIDFamily

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un desbordamiento del búfer en la administración de propiedades key-mapping por parte de IOHIDFamily. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2014-4404: Ian Beer de Google Project Zero

  • IOHIDFamily

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un problema de falta de referencia de puntero nulo en la administración de propiedades key-mapping por parte de IOHIDFamily. Este problema se solucionó mejorando la validación de las propiedades key-mapping de IOHIDFamily.

    ID CVE

    CVE-2014-4405: Ian Beer de Google Project Zero

  • IOHIDFamily

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una aplicación maliciosa podría ejecutar un código arbitrario con privilegios del kernel.

    Descripción: Existía un problema de escritura fuera de límites en la extensión del kernel de IOHIDFamily. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2014-4380: cunzhang de Adlab de Venustech

  • IOKit

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una aplicación maliciosa podría leer datos no inicializados de la memoria del kernel.

    Descripción: Existía un problema de acceso a la memoria no inicializada en la administración de funciones IOKit. El problema se solucionó mejorando la inicialización de la memoria.

    ID CVE

    CVE-2014-4407: @PanguTeam

  • IOKit

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un problema de validación en la administración de determinados campos de metadatos en objetos IODataQueue. Este problema se solucionó mejorando la validación de metadatos.

    ID CVE

    CVE-2014-4418: Ian Beer de Google Project Zero

  • IOKit

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un problema de validación en la administración de determinados campos de metadatos en objetos IODataQueue. Este problema se solucionó mejorando la validación de metadatos.

    ID CVE

    CVE-2014-4388: @PanguTeam

  • IOKit

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un desbordamiento de enteros en la administración de funciones IOKit. Este problema se solucionó mejorando la validación de los argumentos de la API IOKit.

    ID CVE

    CVE-2014-4389: Ian Beer de Google Project Zero

  • Kernel

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Un usuario local podría determinar el diseño de memoria del kernel.

    Descripción: Existían varios problemas de memoria no inicializada en la interfaz de estadísticas de red, los cuales provocaban la divulgación de contenido de la memoria del kernel. Este problema se solucionó mediante la inicialización adicional de la memoria.

    ID CVE

    CVE-2014-4371: Fermín J. Serna del equipo de Seguridad de Google

    CVE-2014-4419: Fermín J. Serna del equipo de Seguridad de Google

    CVE-2014-4420: Fermín J. Serna del equipo de Seguridad de Google

    CVE-2014-4421: Fermín J. Serna del equipo de Seguridad de Google

  • Kernel

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una persona con una posición de red privilegiada podría provocar una denegación de servicio.

    Descripción: Existía un problema de condición de carrera en la administración de paquetes IPv6. Este problema se solucionó mejorando la comprobación del estado de bloqueo.

    ID CVE

    CVE-2011-2391: Marc Heuse

  • Kernel

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Un usuario local podría provocar el cierre inesperado del sistema o la ejecución de código arbitrario en el kernel.

    Descripción: Existía un problema de vulnerabilidad de “doble liberación” (“double free”) en la administración de puertos Mach. Este problema se solucionó mejorando la validación de puertos Mach.

    ID CVE

    CVE-2014-4375: Un investigador anónimo

  • Kernel

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Un usuario local podría provocar el cierre inesperado del sistema o la ejecución de código arbitrario en el kernel.

    Descripción: Existía un problema de lectura fuera de los límites en rt_setgate. Esto podría provocar la divulgación o la corrupción de la memoria. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2014-4408

  • Kernel

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Algunas medidas de refuerzo del kernel podrían eludirse.

    Descripción: El generador de números aleatorios empleado en las medidas de refuerzo del kernel al principio del proceso de arranque no era criptográficamente seguro. Algunos de sus resultados podían inferirse a partir del espacio de usuario, lo cual permitía eludir las medidas de refuerzo. Este problema se solucionó empleando un algoritmo criptográficamente seguro.

    ID CVE

    CVE-2014-4422: Tarjei Mandt de Azimuth Security

  • Libnotify

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una aplicación maliciosa podría ejecutar un código arbitrario con privilegios de usuario root.

    Descripción: Existía un problema de escritura fuera de los límites en Libnotify. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2014-4381: Ian Beer de Google Project Zero

  • Lockdown

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Un dispositivo puede manipularse para que muestre incorrectamente la Pantalla de Inicio cuando el dispositivo tiene activado el bloqueo de activación.

    Descripción: Existía un problema relacionado con el comportamiento del desbloqueo que hacía que el dispositivo pasara a la Pantalla de Inicio incluso cuando debía seguir en el estado de bloqueo de activación. Este problema se solucionó cambiando la información que el dispositivo verifica durante una solicitud de desbloqueo.

    ID CVE

    CVE-2014-1360

  • Mail

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Las credenciales de inicio de sesión pueden enviarse en texto sin formato, incluso si el servidor anunció la prestación LOGINDISABLED IMAP.

    Descripción: Mail enviaba el comando LOGIN a los servidores, incluso si estos habían anunciado la prestación LOGINDISABLED IMAP. Este problema resulta relevante, sobre todo, al conectar con servidores configurados para aceptar conexiones no encriptadas y que anuncian LOGINDISABLED. Este problema se solucionó respetando la prestación LOGINDISABLED IMAP.

    ID CVE

    CVE-2014-4366: Mark Crispin

  • Mail

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una persona con acceso físico a un dispositivo iOS podría llegar a leer archivos adjuntos de correos electrónicos.

    Descripción: Existía un problema de lógica en el modo en que Mail usaba la protección de datos en los archivos adjuntos de correo electrónico. Este problema se solucionó definiendo la clase de protección de datos para los archivos adjuntos de correo electrónico.

    ID CVE

    CVE-2014-1348: Andreas Kurtz de NESO Security Labs

  • Perfiles

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: La marcación por voz se activa de forma inesperada después de actualizar iOS.

    Descripción: La marcación por voz se activaba automáticamente después de actualizar iOS. El problema se solucionó mejorando la administración de estado.

    ID CVE

    CVE-2014-4367: Sven Heinemann

  • Safari

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Las credenciales de un usuario podrían divulgarse a un sitio inesperado mediante la función de autorrelleno.

    Descripción: Safari podría rellenar automáticamente nombres de usuario y contraseñas en un submarco (“subframe”) de un dominio diferente al del marco principal. Este problema se solucionó con un seguimiento de orígenes mejorado.

    ID CVE

    CVE-2013-5227: Niklas Malmgren de Klarna AB

  • Safari

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Un atacante con una posición de red privilegiada podría interceptar credenciales de usuario.

    Descripción: Las contraseñas guardadas se autorrellenaban en sitios http, en sitios https no confiables y en iframes. Este problema se solucionó restringiendo la función de autorrelleno de contraseñas al marco principal de sitios https con cadenas de certificados válidas.

    ID CVE

    CVE-2014-4363: David Silver, Suman Jana y Dan Boneh de la Universidad de Stanford, en colaboración con Eric Chen y Collin Jackson de la Universidad Carnegie Mellon

  • Safari

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Un atacante con una posición de red privilegiada podría suplantar las URL en Safari.

    Descripción: Existía una inconsistencia en la interfaz del usuario en Safari en los dispositivos activados para MDM. Este problema se solucionó mejorando las comprobaciones de congruencia de la interfaz del usuario.

    ID CVE

    CVE-2014-8841: Angelo Prado de Salesforce Product Security

  • Perfiles de zona protegida

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: La información de la Identificación de Apple resultaba accesible para aplicaciones de terceros.

    Descripción: Existía un problema de divulgación de información en la zona protegida para aplicaciones de terceros. Este problema se solucionó mejorando el perfil de zona protegida para terceros.

    ID CVE

    CVE-2014-4362: Andreas Kurtz de NESO Security Labs y Markus Troßbach de la Universidad de Heilbronn

  • Ajustes

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Las vistas previas de mensajes de texto pueden aparecer en la pantalla de bloqueo aunque esta función esté desactivada.

    Descripción: Existía un problema relacionado con la vista previa de notificaciones de mensajes de texto en la pantalla de bloqueo. Como resultado, los contenidos de los mensajes recibidos se mostraban en la pantalla de bloqueo incluso cuando las vistas previas estaban desactivadas en Ajustes. Este problema se solucionó mejorando el cumplimiento de este ajuste.

    ID CVE

    CVE-2014-4356: Mattia Schirinzi de San Pietro Vernotico (BR), Italia

  • syslog

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Un usuario local podría modificar los permisos de archivos arbitrarios.

    Descripción: syslogd seguía enlaces simbólicos mientras cambiaba los permisos de los archivos. Este problema se solucionó mejorando la administración de enlaces simbólicos.

    ID CVE

    CVE-2014-4372: Tielei Wang y YeongJin Jang del Georgia Tech Information Security Center (GTISC)

  • Clima

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: La información de ubicación se enviaba sin encriptar.

    Descripción: Existía un problema de divulgación de información en una API empleada para determinar el tiempo local. Este problema se solucionó cambiando de API.

  • WebKit

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Un sitio web malicioso podría hacer un seguimiento de la actividad de los usuarios aunque la navegación privada esté activada.

    Descripción: Una aplicación web podría almacenar datos de caché de aplicaciones HTML 5 durante la navegación normal y, luego, leer los datos durante la navegación privada. Este problema se solucionó desactivando el acceso a la memoria caché de la aplicación en el modo de navegación privada.

    ID CVE

    CVE-2014-4409: Yosuke Hasegawa (NetAgent Co., Led.)

  • WebKit

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: visitar un sitio web creado con códigos maliciosos puede llevar al cierre inesperado de la aplicación o la ejecución de código arbitraria

    Descripción: Existían varios problemas de corrupción de memoria en WebKit. Estos problemas se solucionaron mejorando el manejo de la memoria.

    ID CVE

    CVE-2013-6663: Atte Kettunen de OUSPG

    CVE-2014-1384: Apple

    CVE-2014-1385: Apple

    CVE-2014-1387: Equipo de Seguridad de Google Chrome

    CVE-2014-1388: Apple

    CVE-2014-1389: Apple

    CVE-2014-4410: Eric Seidel de Google

    CVE-2014-4411: Equipo de Seguridad de Google Chrome

    CVE-2014-4412: Apple

    CVE-2014-4413: Apple

    CVE-2014-4414: Apple

    CVE-2014-4415: Apple

  • WiFi

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Un dispositivo podría rastrearse de forma pasiva por su dirección MAC Wi-Fi.

    Descripción: Existía un problema de divulgación de información porque una dirección MAC estable se utilizaba para buscar redes Wi-Fi. Este problema se solucionó aleatorizando la dirección MAC para la búsqueda pasiva de Wi-Fi.

Nota:

iOS 8 incluye cambios en algunas prestaciones de diagnóstico. Para obtener más detalles, consulta https://support.apple.com/es-la/HT203034.

Ahora, iOS 8 permite que los dispositivos dejen de confiar en todas las computadoras que previamente eran de confianza. Encontrarás las instrucciones en https://support.apple.com/es-la/HT202778.

FaceTime no está disponible en la totalidad de los países o las regiones.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados o probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o productos de otros fabricantes. Apple no ofrece ninguna representación con relación a la precisión o fiabilidad de los sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Comunícate con el proveedor para obtener información adicional. Otros nombres de compañías y productos mencionados pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: