Acerca del contenido de seguridad de iOS 15.7.4 y iPadOS 15.7.4
En este documento se describe el contenido de seguridad de iOS 15.7.4 y iPadOS 15.7.4.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
iOS 15.7.4 y iPadOS 15.7.4
Disponible el 27 de marzo de 2023
Accessibility
Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)
Impacto: una app podría ser capaz de acceder a la información sobre los contactos de un usuario.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2023-23541: Csaba Fitzl (@theevilbit) de Offensive Security
Calendar
Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)
Impacto: la importación de una invitación de calendario diseñada con fines malintencionados podría filtrar información del usuario.
Descripción: se han solucionado varios problemas de validación mejorando el saneamiento de las entradas.
CVE-2023-27961: Rıza Sabuncu (@rizasabuncu)
Camera
Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)
Impacto: una aplicación de una zona protegida podría determinar qué aplicación está utilizando la cámara.
Descripción: el problema se solucionó con restricciones adicionales para la observabilidad de los estados de la aplicación.
CVE-2023-23543: Yiğit Can YILMAZ (@yilmazcanyigit)
CommCenter
Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)
Impacto: una app podría provocar el cierre inesperado del sistema o la escritura de la memoria del kernel.
Descripción: se ha solucionado un problema de escritura fuera de los límites al mejorar la validación de las entradas.
CVE-2023-27936: Tingting Yin de la Universidad Tsinghua
Find My
Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2023-23537: Adam M.
Entrada actualizada el 21 de diciembre de 2023
FontParser
Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la revelación de la memoria de procesos.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2023-27956: Ye Zhang de Baidu Security
FontParser
Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)
Impacto: el procesamiento de un archivo de tipo de letra podría provocar la ejecución de código arbitrario
Descripción: se ha solucionado un problema de escritura fuera de los límites al mejorar la validación de las entradas.
CVE-2023-32366: Ye Zhang (@VAR10CK) de Baidu Security
Entrada añadida el 21 de diciembre de 2023
Identity Services
Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)
Impacto: una app podría ser capaz de acceder a la información sobre los contactos de un usuario.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2023-27928: Csaba Fitzl (@theevilbit) de Offensive Security
ImageIO
Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)
Impacto: el procesamiento de un archivo diseñado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2023-27946: Mickey Jin (@patch1t)
ImageIO
Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la revelación de la memoria de procesos.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2023-23535: ryuzaki
Kernel
Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)
Impacto: una app podría divulgar datos de la memoria de kernel.
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2023-28200: Arsenii Kostromin (0x3c3e)
Entrada añadida el 1 de mayo de 2023
Kernel
Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)
Impacto: una app podría divulgar datos de la memoria de kernel.
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2023-27941: Arsenii Kostromin (0x3c3e)
Kernel
Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2023-27969: Adam Doupé de ASU SEFCOM
Kernel
Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.
CVE-2023-23536: Félix Poulin-Bélanger y David Pan Ogea
Entrada añadida el 1 de mayo de 2023 y actualizada el 21 de diciembre de 2023
Kernel
Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)
Impacto: una aplicación puede provocar una denegación de servicio.
Descripción: se ha solucionado un desbordamiento de enteros mejorando la validación de las entradas.
CVE-2023-28185: Pan ZhenPeng de STAR Labs SG Pte. Ltd.
Entrada añadida el 21 de diciembre de 2023
libpthread
Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de confusión de tipo mediante la mejora de las comprobaciones.
CVE-2023-41075: Zweig de Kunlun Lab
Entrada añadida el 21 de diciembre de 2023
Model I/O
Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)
Impacto: el procesamiento de un archivo diseñado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2023-27949: Mickey Jin (@patch1t)
Model I/O
Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)
Impacto: procesar una imagen podría provocar la revelación de la memoria de procesos.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2023-27950: Mickey Jin (@patch1t)
Entrada añadida el 21 de diciembre de 2023
NetworkExtension
Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)
Impacto: un usuario en una posición de red privilegiada puede suplantar un host VPN configurado con una autenticación solo EAP en un dispositivo.
Descripción: el problema se ha solucionado mejorando la autenticación.
CVE-2023-28182: Zhuowei Zhang
Shortcuts
Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)
Impacto: un acceso directo podría utilizar información confidencial mediante ciertas acciones sin preguntar al usuario.
Descripción: se ha solucionado el problema con comprobaciones de permisos adicionales.
CVE-2023-27963: Jubaer Alnazi Jabin de TRS Group Of Companies, y Wenchao Li y Xiaolong Bai de Alibaba Group
WebKit
Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)
Impacto: un sitio web puede rastrear información confidencial sobre los usuarios.
Descripción: se ha solucionado el problema eliminando la información del origen.
WebKit Bugzilla: 250837
CVE-2023-27954: investigador anónimo
WebKit
Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario. Apple tiene conocimiento de que este problema se ha explotado activamente.
Descripción: se ha solucionado un problema de confusión de tipo mediante la mejora de las comprobaciones.
WebKit Bugzilla: 251944
CVE-2023-23529: investigador anónimo
WebKit
Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)
Impacto: procesar contenido web puede provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 250429
CVE-2023-28198: hazbinhotel working en colaboración con Trend Micro Zero Day Initiative
Entrada añadida el 21 de diciembre de 2023
WebKit PDF
Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)
Impacto: procesar contenido web podría provocar la ejecución de código arbitrario
Descripción: se ha solucionado un problema de confusión de tipo mediante la mejora de las comprobaciones.
WebKit Bugzilla: 249169
CVE-2023-32358: anónimo en colaboración con Trend Micro Zero Day Initiative
Entrada añadida el 21 de diciembre de 2023
WebKit Web Inspector
Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)
Impacto: un usuario remoto podría provocar el cierre inesperado de una app o la ejecución arbitraria de código.
Descripción: este problema se ha solucionado con la mejora de la gestión del estado.
CVE-2023-28201: Dohyun Lee (@l33d0hyun) y crixer (@pwning_me) de SSD Labs
Entrada añadida el 1 de mayo de 2023
Otros agradecimientos
Queremos dar las gracias a Fabian Ising, Damian Poddebniak, Tobias Kappert, Christoph Saatjohann y Sebastian Schinzel de la Universidad de Ciencias Aplicadas de Münster por su ayuda.
Entrada actualizada el 1 de mayo de 2023
WebKit Web Inspector
Queremos dar las gracias a Dohyun Lee (@l33d0hyun) y crixer (@pwning_me) de SSD Labs por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.