Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.
Siempre que sea posible, se usan ID CVE para hacer referencia a las vulnerabilidades a fin de obtener más información.
Para obtener información sobre otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.
iOS 8.2
CoreTelephony
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: Un atacante remoto podía hacer que un dispositivo se reiniciara de manera inesperada.
Descripción: Había un problema de falta de referencia de puntero nulo en el procesamiento de mensajes SMS de Clase 0 por parte de CoreTelephony. Para solucionar este problema, se mejoró la validación de los mensajes.
ID CVE
CVE-2015-1063: Roman Digerberg, Suecia
Llavero de iCloud
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: Un atacante con una posición de red privilegiada podía ejecutar código arbitrario.
Descripción: Había varios desbordamientos de búfer al procesar datos durante la recuperación del Llavero de iCloud. Para solucionar estos problemas, se mejoró la comprobación de los límites.
ID CVE
CVE-2015-1065: Andrey Belenko, de NowSecure
IOSurface
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.
Descripción: Había un problema de confusión de tipos en el procesamiento de objetos serializados por parte de IOSurface. Para solucionar el problema, se agregaron comprobaciones de tipo adicionales.
ID CVE
CVE-2015-1061: Ian Beer, de Google Project Zero
MobileStorageMounter
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: Una aplicación malintencionada podía crear carpetas en una ubicación de confianza en el sistema de archivos
Descripción: Había un problema en la lógica de montaje de discos de desarrolladores que hacía que no se borraran las carpetas de imágenes de discos no válidas. Para solucionar este problema, se mejoró el procesamiento de los errores.
ID CVE
CVE-2015-1062: TaiG Jailbreak Team
Secure Transport
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: Un atacante con una posición de red privilegiada podría interceptar conexiones SSL/TLS.
Descripción: Secure Transport aceptaba claves cortas efímeras de RSA, que normalmente se usaban solo en suites de cifrado de RSA de fortaleza de exportación a través de conexiones que usaban suites de cifrado de RSA de fortaleza completa. Este problema, conocido también como FREAK, solo afectaba a conexiones con servidores que admitían suites de cifrado de RSA de fortaleza de exportación; para solucionarlo, se eliminó la compatibilidad con claves efímeras de RSA.
ID CVE
CVE-2015-1067: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti y Jean Karim Zinzindohoue, de Prosecco en Inria Paris
Springboard
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: Una persona con acceso físico al dispositivo podía ver la pantalla de inicio del dispositivo aunque este no estuviera activado.
Descripción: La finalización inesperada de una aplicación durante la activación podía hacer que el dispositivo mostrara la pantalla de inicio. Para solucionar el problema, se mejoró el procesamiento de errores durante la activación.
ID CVE
CVE-2015-1064