Acerca del contenido de seguridad de iOS 8.1

En este documento, se describe el contenido de seguridad de iOS 8.1

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.

Siempre que sea posible, se utilizan ID CVE para hacer referencia a las vulnerabilidades a fin de obtener más información.

Para obtener información sobre otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

iOS 8.1

  • Bluetooth

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Un dispositivo de entrada Bluetooth dañino podría eludir el enlace.

    Descripción: Se permitían conexiones sin encriptar de accesorios Bluetooth clase HID (dispositivo de interfaz humana) de bajo consumo. Si un dispositivo iOS se enlazaba con uno de estos accesorios, un atacante podía suplantar al accesorio legítimo para establecer una conexión. Para solucionar este problema, se rechazaron las conexiones HID sin encriptar.

    ID CVE

    CVE-2014-4428: Mike Ryan de iSEC Partners

  • House Arrest

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Los archivos transferidos al dispositivo podían escribirse con una protección criptográfica insuficiente.

    Descripción: Se podían transferir archivos al directorio Documents de una app y encriptarse con una clave protegida únicamente por el UID de hardware. Para solucionar este problema, se encriptaron los archivos transferidos con una clave protegida por el UID de hardware y el código de acceso del usuario.

    ID CVE

    CVE-2014-4448: Jonathan Zdziarski y Kevin DeLong

  • Acceso a datos de iCloud

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Un atacante con una posición privilegiada en la red podía obligar a los clientes de acceso a datos de iCloud a filtrar información confidencial.

    Descripción: Existía una vulnerabilidad de validación de certificados TLS en los clientes de acceso a datos de iCloud. Para solucionar este problema, se mejoró la validación de certificados.

    ID CVE

    CVE-2014-4449: Carl Mehner de USAA

  • Teclados

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: QuickType podía obtener las credenciales del usuario.

    Descripción: QuickType podía obtener las credenciales del usuario al alternar entre elementos. Para solucionar este problema, se ha determinado que QuickType no pueda obtener datos de los campos con la función Autocompletar desactivada y se vuelvan a aplicar los criterios al alternar entre elementos de entrada DOM en WebKit antiguo.

    ID CVE

    CVE-2014-4450

  • Secure Transport

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Un atacante podía ser capaz de desencriptar datos protegidos mediante SSL

    Descripción: Se producen ataques conocidos contra la confidencialidad de SSL 3.0 cuando un conjunto de cifrado utiliza un cifrado por bloques en modo CBC. Un atacante podía forzar el uso de SSL 3.0 incluso si el servidor era compatible con una versión mejor de TLS, mediante el bloqueo de los intentos de conexión de TLS 1.0 y superior. Para solucionar este problema, se han desactivado los conjuntos de cifrado CBC cuando los intentos de conexión TLS fallan.

    ID CVE

    CVE-2014-3566: Bodo Moeller, Thai Duong y Krzysztof Kotowicz del equipo de seguridad de Google

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: