Acerca del contenido de seguridad de iOS 8.4

En este documento se describe el contenido de seguridad de iOS 8.4.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web de seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta el artículo Cómo utilizar la clave PGP de seguridad de los productos de Apple.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de otras actualizaciones de seguridad, consulta el artículo Actualizaciones de seguridad de Apple.

iOS 8.4

  • App Store

    Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores

    Impacto: Una app de perfil de datos universal malintencionada podía evitar que se inicien apps.

    Descripción: Existía un problema en la lógica de instalación para las apps de perfil de datos universales que daba lugar a una colisión con las identificaciones de paquetes existentes. Para resolver este problema, se mejoró la comprobación de colisiones.

    ID CVE

    CVE-2015-3722: Zhaofeng Chen, Hui Xue y Tao (Lenx) Wei de FireEye, Inc.
  • Política de confianza en certificados

    Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores

    Impacto: Un atacante con una posición de red privilegiada podía interceptar el tráfico de red.

    Descripción: La autoridad de certificados CNNIC emitió incorrectamente un certificado intermedio. Este problema se solucionó agregando un mecanismo que permite confiar solamente en un subconjunto de certificados emitidos antes de la emisión errónea del certificado intermedio. Se pueden obtener más detalles sobre la lista de permisos de confianza parcial de seguridad.

  • Política de confianza en certificados

    Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores

    Impacto: Actualización en la política de confianza en certificados.

    Descripción: La política de confianza en certificados se actualizó. Para ver la lista completa de los certificados, consulta la tienda Trust Store de iOS.

  • CFNetwork HTTPAuthentication

    Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores

    Impacto: acceder a una URL creada con fines maliciosos podría ocasionar la ejecución de código arbitrario.

    Descripción: Existía un problema de errores de memoria en la administración de ciertas credenciales de URL. Para resolver este problema, se mejoró el manejo de la memoria.

    ID CVE

    CVE-2015-3684: Apple

  • CoreGraphics

    Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores

    Impacto: La apertura de un archivo PDF creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario

    Descripción: Existían varios problemas de daños en la memoria en el manejo de perfiles ICC. Para solucionar estos problemas, se mejoró el manejo de la memoria.

    ID CVE

    CVE-2015-3723: chaithanya (SegFault) en colaboración con Zero Day Initiative de HP

    CVE-2015-3724: WanderingGlitch de Zero Day Initiative de HP

  • CoreText

    Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores

    Impacto: El procesamiento de un archivo de texto creado con fines maliciosos poda provocar el cierre inesperado de la app o la ejecución de código arbitrario.

    Descripción: Existían varios problemas de errores de memoria en el procesamiento de los archivos de texto. Para solucionar estos problemas, se mejoró la comprobación de límites.

    ID CVE

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689: Apple

  • coreTLS

    Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores

    Impacto: Un atacante con una posición de red privilegiada podía interceptar conexiones SSL/TLS.

    Descripción: coreTLS aceptaba claves efímeras Diffie-Hellman (DH), tal como se usaban en los conjuntos de encriptación efímera DH con fortaleza de exportación. Este problema, también conocido como Logjam, permitía que un atacante con una posición de red privilegiada redujera la seguridad de DH a 512 bits si el servidor admitía un conjunto de encriptación efímera DH con fortaleza de exportación. Para solucionar este problema, se aumentó el tamaño mínimo predeterminado que se admite para las claves efímeras a 768 bits.

    ID CVE

    CVE-2015-4000: equipo de weakdh (weakdh.org) y Hanno Boeck

  • DiskImages

    Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores

    Impacto: Es posible que una app creada con fines malintencionados pueda determinar la distribución de la memoria del kernel

    Descripción: Existía un problema de divulgación de información en la administración de las imágenes de disco. Este problema se solucionó mejorando la administración de la memoria.

    ID CVE

    CVE-2015-3690: Peter Rutenbar, en colaboración con la iniciativa Zero Day de HP

  • FontParser

    Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores

    Impacto: El procesamiento de un archivo de tipo de letra creado con fines maliciosos podía provocar el cierre inesperado de la app o la ejecución de código arbitrario.

    Descripción: Existían varios problemas de daños en la memoria en el procesamiento de tipos de letra. Para solucionar estos problemas, se mejoró la validación de entradas.

    ID CVE

    CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team

  • ImageIO

    Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores

    Impacto: El procesamiento de un archivo .tiff creado con fines maliciosos podría provocar el cierre inesperado de una app o la ejecución de código arbitrario.

    Descripción: existía un problema de errores de memoria en la administración de archivos .tiff. Para resolver este problema, se mejoró la comprobación de los límites.

    ID CVE

    CVE-2015-3703: Apple

  • ImageIO

    Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores

    Impacto: Existían varias vulnerabilidades en libtiff, la más grave de las cuales podía provocar la ejecución de código arbitrario.

    Descripción: Existían varias vulnerabilidades en las versiones de libtiff anteriores a la 4.0.4. Se solucionaron actualizando libtiff a la versión 4.0.4.

    ID CVE

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130
     

  • Kernel

    Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores

    Impacto: Es posible que una app creada con fines malintencionados pueda determinar la distribución de la memoria del kernel

    Descripción: Existía un problema de administración de memoria en la administración de los parámetros de HFS que podía ocasionar la divulgación de la distribución de la memoria del kernel. Este problema se solucionó mejorando la administración de la memoria.

    ID CVE

    CVE-2015-3721: Ian Beer de Google Project Zero
  • Mail

    Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores

    Impacto: Un correo electrónico creado con fines maliciosos podía reemplazar el contenido del mensaje con una página web arbitraria cuando se visualizara el mensaje.

    Descripción: Existía un problema de compatibilidad de correo electrónico HTML que permitía que el contenido del mensaje se actualizara con una página web arbitraria. Para solucionar este problema, se restringió la compatibilidad con contenido HTML.

    ID CVE

    CVE-2015-3710: Aaron Sigel de vtty.com y Jan Souček
  • MobileInstallation

    Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores

    Impacto: Una app de perfil de datos universal malintencionada podía evitar que se inicie la app Watch.

    Descripción: Existía un problema en la lógica de instalación para las apps de perfil de datos universales en Watch que permitía una colisión con las identificaciones de paquetes existentes. Para resolver este problema, se mejoró la comprobación de colisiones.

    ID CVE

    CVE-2015-3725: Zhaofeng Chen, Hui Xue y Tao (Lenx) Wei de FireEye, Inc.

  • Safari

    Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores

    Impacto: Visitar un sitio web creado con fines malintencionados podía comprometer la información del usuario en el sistema de archivos.

    Descripción: Existía un problema de administración de estado en Safari que permitía a orígenes sin privilegios acceder a contenido en el sistema de archivos. Este problema se solucionó mejorando la administración de estado.

    ID CVE

    CVE-2015-1155: Joe Vennix de Rapid7 Inc. en colaboración con Zero Day Initiative de HP
     

  • Safari

    Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores

    Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la apropiación de una cuenta.

    Descripción: Existía un problema en el que Safari conservaba el encabezado de solicitud de origen para los redireccionamientos de orígenes cruzados, con lo cual los sitios web malintencionados podían eludir las protecciones de CSRF. Para solucionar el problema, se mejoró el manejo de los redireccionamientos.

    ID CVE

    CVE-2015-3658: Brad Hill de Facebook
  • Seguridad

    Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores

    Impacto: Un atacante remoto podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.

    Descripción: Existía un problema de desbordamiento de enteros en el código del marco de seguridad para analizar el correo electrónico S/MIME y algunos otros objetos firmados o encriptados. Para solucionar este problema, se mejoró la comprobación de validez.

    ID CVE

    CVE-2013-1741

  • SQLite

    Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores

    Impacto: Un atacante remoto podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.

    Descripción: Existían varios desbordamientos del búfer en la implementación de printf por parte de SQLite. Para solucionar estos problemas, se mejoró la comprobación de límites.

    ID CVE

    CVE-2015-3717: Peter Rutenbar, en colaboración con la iniciativa Zero Day de HP

  • SQLite

    Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores

    Impacto: Un comando SQL creado con fines malintencionados podía provocar el cierre inesperado de la app o la ejecución de código arbitrario.

    Descripción: Existía un problema API en la funcionalidad SQLite. Para resolver el problema, se mejoraron las restricciones.

    ID CVE

    CVE-2015-7036: Peter Rutenbar, en colaboración con la iniciativa Zero Day de HP

  • Telefonía

    Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores

    Impacto: Las tarjetas SIM creadas con fines malintencionados podían provocar la ejecución de código arbitrario.

    Descripción: Existían varios problemas de validación de entradas en el análisis de las cargas útiles de SIM/UIM. Para solucionar estos problemas, se mejoró la validación de cargas útiles.

    ID CVE

    CVE-2015-3726: Matt Spisak de Endgame

  • WebKit

    Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores

    Impacto: Hacer clic en un enlace para visitar un sitio web creado con fines malintencionados podía provocar una suplantación de la interfaz de usuario.

    Descripción: Existía un problema en el manejo del atributo rel en el anclaje de elementos. Los objetos de destino podían obtener acceso no autorizado a objetos de enlace. Para resolver este problema, se mejoró el cumplimiento de los tipos de enlace.

    ID CVE

    CVE-2015-1156: Zachary Durber de Moodle
  • WebKit

    Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores

    Impacto: visitar un sitio web creado con códigos maliciosos puede llevar al cierre inesperado de la aplicación o la ejecución de código arbitraria

    Descripción: Existían varios problemas de corrupción de memoria en WebKit. Para solucionar estos problemas, se mejoró el manejo de la memoria.

    ID CVE

    CVE-2015-1152: Apple

    CVE-2015-1153: Apple

  • WebKit

    Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores

    Impacto: Visitar una página web creada con fines malintencionados podía provocar el cierre inesperado de la app o la ejecución de código arbitrario.

    Descripción: Existía un problema de comparación insuficiente en el autorizador SQLite por el cual se permitía la invocación arbitraria de funciones SQL. Para resolver este problema, se mejoraron las comprobaciones de autorización.

    ID CVE

    CVE-2015-3659: Peter Rutenbar en colaboración con Zero Day Initiative de HP

  • WebKit

    Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores

    Impacto: Un sitio web creado con fines malintencionados podía acceder a las bases de datos WebSQL de otros sitios web.

    Descripción: Existía un problema en las comprobaciones de autorización para cambiar el nombre de las tablas de WebSQL por el cual un sitio web creado con fines malintencionados podía acceder a las bases de datos de otros sitios web. Para resolver esto, se mejoraron las comprobaciones de autorización.

    ID CVE

    CVE-2015-3727: Peter Rutenbar en colaboración con Zero Day Initiative de HP

  • Conectividad de Wi-Fi

    Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores

    Impacto: Los dispositivos iOS podían asociarse automáticamente con puntos de acceso que no eran de confianza y anunciaban un valor ESSID conocido, pero usaban un tipo de seguridad reducida.

    Descripción: Existía un problema de comparación insuficiente cuando el administrador de Wi-Fi evaluaba los anuncios de puntos de acceso conocidos. Para resolver este problema, se mejoró la asociación de parámetros de seguridad.

    ID CVE

    CVE-2015-3728: Brian W. Gray de Carnegie Mellon University, Craig Young de TripWire

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: