Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
iOS 14.7 y iPadOS 14.7
iOS 14.7: publicado el 19 de julio de 2021; iPadOS 14.7: publicado el 21 de julio de 2021
ActionKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una función rápida podía omitir los requisitos de acceso a Internet.
Descripción: Se mejoró la validación de entradas para solucionar un problema de validación de entradas.
CVE-2021-30763: Zachary Keffaber (@QuickUpdate5)
Analytics
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un atacante local podía acceder a los datos de análisis.
Descripción: Este problema se solucionó con un nuevo derecho.
CVE-2021-30871: Denis Tokarev (@illusionofcha0s)
Entrada agregada el 25 de octubre de 2021
Audio
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un atacante local podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30781: tr3e
AVEVideoEncoder
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.
CVE-2021-30748: George Nosenko
CoreAudio
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de un archivo de audio creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.
CVE-2021-30775: JunDong Xie de Ant Security Light-Year Lab
CoreAudio
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: La reproducción de un archivo de audio creado con fines malintencionados podía ocasionar el cierre inesperado de la app.
Descripción: Se mejoró la validación para solucionar un problema de lógica.
CVE-2021-30776: JunDong Xie de Ant Security Light-Year Lab
CoreGraphics
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: La apertura de un archivo PDF creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.
CVE-2021-30786: ryuzaki
CoreText
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2021-30789: Mickey Jin (@patch1t) de Trend Micro y Sunglin de Knownsec 404 Team
Crash Reporter
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app creada con fines malintencionados podía obtener privilegios de usuario raíz.
Descripción: Se mejoró la validación para solucionar un problema de lógica.
CVE-2021-30774: Yizhuo Wang de Group of Software Security In Progress (G.O.S.S.I.P) de la Universidad Jiao Tong de Shanghái
CVMS
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app creada con fines malintencionados podía obtener privilegios de usuario raíz.
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2021-30780: Tim Michaud (@TimGMichaud) de Zoom Video Communications
dyld
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.
Descripción: Se mejoró la validación para solucionar un problema de lógica.
CVE-2021-30768: Linus Henze (pinauten.de)
Find My
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app creada con fines malintencionados podía obtener acceso a los datos de Encontrar.
Descripción: Se mejoró la validación para solucionar un problema de permisos.
CVE-2021-30804: Csaba Fitzl (@theevilbit) de Offensive Security
FontParser
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de desbordamiento de enteros mejorando la validación de entradas.
CVE-2021-30760: Sunglin de Knownsec 404 Team
FontParser
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de un archivo TIFF creado con fines malintencionados podía ocasionar una denegación de servicio o revelar el contenido de la memoria.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30788: tr3e en colaboración con la iniciativa Zero Day de Trend Micro
FontParser
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de desbordamiento de pila mejorando la validación de entradas.
CVE-2021-30759: hjy79425575 en colaboración con la iniciativa Zero Day de Trend Micro
Identity Service
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app creada con fines malintencionados podía omitir las comprobaciones de firma de código.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de validación de firma de código.
CVE-2021-30773: Linus Henze (pinauten.de)
Image Processing
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2021-30802: Matthew Denton de Google Chrome Security
ImageIO
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30779: Jzhu y Ye Zhang (@co0py_Cat) de Baidu Security
ImageIO
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la comprobación de límites para solucionar un problema de desbordamiento de búferes.
CVE-2021-30785: CFF de Topsec Alpha Team y Mickey Jin (@patch1t) de Trend Micro
Kernel
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un atacante malintencionado con una función de lectura y escritura arbitraria podía omitir la autenticación del puntero.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-30769: Linus Henze (pinauten.de)
Kernel
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un atacante que lograba ejecutar el código del kernel podía omitir las mitigaciones de memoria del kernel.
Descripción: Se mejoró la validación para solucionar un problema de lógica.
CVE-2021-30770: Linus Henze (pinauten.de)
libxml2
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un atacante remoto podía ocasionar la ejecución de código arbitrario
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-3518
Measure
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Varios problemas en libwebp.
Descripción: Se solucionaron varios problemas con la actualización a la versión 1.2.0.
CVE-2018-25010
CVE-2018-25011
CVE-2018-25014
CVE-2020-36328
CVE-2020-36329
CVE-2020-36330
CVE-2020-36331
Model I/O
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar una denegación de servicio.
Descripción: Se mejoró la validación para solucionar un problema de lógica.
CVE-2021-30796: Mickey Jin (@patch1t) de Trend Micro
Model I/O
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2021-30792: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro
Model I/O
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de un archivo creado con fines malintencionados podía revelar información del usuario.
Descripción: Se mejoró la comprobación de límites para solucionar un problema de lectura fuera de los límites.
CVE-2021-30791: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro
TCC
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app creada con fines malintencionados podía omitir ciertas preferencias de privacidad.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-30798: Mickey Jin (@patch1t) de Trend Micro
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se mejoró el manejo de estados para solucionar un problema de confusión de tipo.
CVE-2021-30758: Christoph Guttandin de Media Codings
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2021-30795: Sergei Glazunov de Google Project Zero
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30797: Ivan Fratric de Google Project Zero
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se mejoró el manejo de la memoria para solucionar varios problemas de daños en la memoria.
CVE-2021-30799: Sergei Glazunov de Google Project Zero
Wi-Fi
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Conectarse a una red Wi-Fi creada con fines malintencionados podía ocasionar una denegación de servicio o la ejecución de código arbitrario.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30800: vm_call y Nozhdar Abdulkhaleq Shukri
Otros agradecimientos
Assets
Nos gustaría darle las gracias a Cees Elzinga por su ayuda.
CoreText
Nos gustaría darle las gracias a Mickey Jin (@patch1t) de Trend Micro por su ayuda.
Safari
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
Sandbox
Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Offensive Security por su ayuda.