Acerca del contenido de seguridad de iOS 13.5 y iPadOS 13.5
En este documento se describe el contenido de seguridad de iOS 13.5 y iPadOS 13.5.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
iOS 13.5 y iPadOS 13.5
Cuentas
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: un atacante remoto podría provocar una denegación de servicio.
Descripción: se ha solucionado un problema de denegación de servicio mejorando la validación de entrada.
CVE-2020-9827: Jannik Lorenz de SEEMOO en TU Darmstadt
AirDrop
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: un atacante remoto podría provocar una denegación de servicio.
Descripción: se ha solucionado un problema de denegación de servicio mejorando la validación de entrada.
CVE-2020-9826: Dor Hadad de Palo Alto Networks
AppleMobileFileIntegrity
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: una aplicación creada con fines malintencionados podría interactuar con los procesos del sistema para acceder a información privada y llevar a cabo acciones privilegiadas.
Descripción: se ha solucionado un problema de análisis de autorización mejorando el análisis.
CVE-2020-9842: Linus Henze (pinauten.de)
Audio
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9815: Yu Zhou (@yuzhou6666) en colaboración con Zero Day Initiative de Trend Micro
Audio
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-9791: Yu Zhou (@yuzhou6666) en colaboración con Zero Day Initiative de Trend Micro
Bluetooth
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: un atacante en una posición de red privilegiada podría interceptar el tráfico de Bluetooth
Descripción: existía un problema al usar un PRNG con baja entropía. Se ha solucionado este problema mediante la mejora de la gestión del estado.
CVE-2020-6616: Jörn Tillmanns (@matedealer) y Jiska Classen (@naehrdine) de Secure Mobile Networking Lab
Bluetooth
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: un atacante remoto podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9838: Dennis Heinze (@ttdennis) de TU Darmstadt, Secure Mobile Networking Lab
CoreText
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: procesar un mensaje de texto creado con fines malintencionados podría provocar la denegación del servicio
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2020-9829: Aaron Perris (@aaronp613), un investigador anónimo, Carlos S Tech, Sam Menzies de Sam's Lounge, Sufiyan Gouri de Lovely Professional University (India) y Suleman Hasan Rathor de Arabic-Classroom.com
FaceTime
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: el vídeo de un usuario podría no pausarse durante una llamada de FaceTime si este sale de la app cuando aún está sonando el tono de llamada
Descripción: existía un problema en la pausa del vídeo de FaceTime. El problema se ha resuelto con una mejora de la lógica.
CVE-2020-9835: Olivier Levesque (@olilevesque)
Sistema de archivos
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: un atacante remoto podría modificar el sistema de archivos.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2020-9820: Thijs Alkemade de Computest
FontParser
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: la apertura de un archivo PDF diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9816: Peter Nguyen Vu Hoang de STAR Labs en colaboración con Zero Day Initiative de Trend Micro
ImageIO
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-3878: Samuel Groß de Google Project Zero
ImageIO
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9789: Wenchao Li de VARAS@IIE
CVE-2020-9790: Xingwei Lin de Ant-financial Light-Year Security Lab
IPSec
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: un atacante remoto podría filtrar memoria.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9837: Thijs Alkemade de Computest
Kernel
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2020-9821: Xinru Chi y Tielei Wang de Pangu Lab
Kernel
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de memoria de otra aplicación.
Descripción: se ha solucionado un problema de divulgación de información eliminando el código vulnerable.
CVE-2020-9797: investigador anónimo
Kernel
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un desbordamiento de enteros mejorando la validación de las entradas.
CVE-2020-9852: Tao Huang y Tielei Wang de Pangu Lab
Kernel
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2020-9795: Zhuo Liang de Qihoo 360 Vulcan Team
Kernel
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: una aplicación podría ser capaz de provocar el cierre inesperado del sistema o la escritura de la memoria del kernel
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2020-9808: Xinru Chi y Tielei Wang de Pangu Lab
Kernel
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: un usuario local podría leer la memoria de kernel
Descripción: se ha solucionado un problema de divulgación de información mejorando la gestión del estado.
CVE-2020-9811: Tielei Wang de Pangu Lab
CVE-2020-9812: derrek (@derrekr6)
Kernel
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: un problema lógico provocaba la corrupción de la memoria. Este problema se ha solucionado mejorando la gestión del estado.
CVE-2020-9813: Xinru Chi de Pangu Lab
CVE-2020-9814: Xinru Chi y Tielei Wang de Pangu Lab
Kernel
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel
Descripción: se ha solucionado un problema de divulgación de información mejorando la gestión del estado.
CVE-2020-9809: Benjamin Randazzo (@____benjamin)
libxpc
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: una aplicación creada con fines malintencionados podría ser capaz de sobrescribir archivos arbitrarios
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2020-9994: Apple
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: el procesamiento de un mensaje de correo electrónico creado con fines malintencionados podría provocar daños en la memoria heap.
Descripción: se ha solucionado un problema de consumo de memoria mejorando la gestión de la memoria.
CVE-2020-9819: ZecOps.com
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: el procesamiento de un mensaje de correo electrónico creado con fines malintencionados podría provocar modificaciones inesperadas en la memoria o el cierre inesperado de la aplicación.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9818: ZecOps.com
Mensajes
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: los usuarios eliminados de una conversación de iMessage podían seguir cambiando el estado
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-9823: Suryansh Mansharamani, estudiante de Community Middle School, Plainsboro (Nueva Jersey)
Notificaciones
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: una persona con acceso físico a un dispositivo iOS podría ver el contenido de las notificaciones en la pantalla de bloqueo.
Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.
CVE-2020-9848: Nima
rsync
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: un atacante remoto podría sobrescribir los archivos existentes.
Descripción: había un problema de validación en la gestión de los enlaces simbólicos. Se ha resuelto este problema mejorando la validación de los enlaces simbólicos.
CVE-2014-9512: gaojianfeng
Zona protegida
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: una aplicación creada con fines malintencionados podría ser capaz de ignorar las preferencias de privacidad.
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.
CVE-2020-9825: Sreejith Krishnan R (@skr0x1C0)
Seguridad
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: una aplicación podría obtener privilegios de alto nivel.
Descripción: se ha solucionado un problema de lógica mejorando la validación.
CVE-2020-9854: Ilias Morad (A2nkF)
SQLite
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: una aplicación creada con fines malintencionados podría provocar una denegación de servicio o divulgar contenido de la memoria.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9794
Preferencias del Sistema
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: una aplicación podría obtener privilegios de alto nivel.
Descripción: se ha solucionado un problema de condición de carrera mejorando la gestión del estado.
CVE-2020-9839: @jinmo123, @setuid0x0_ y @insu_yun_en de @SSLab_Gatech en colaboración con Zero Day Initiative de Trend Micro
Audio USB
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: un dispositivo USB podría ser capaz de provocar una denegación de servicio.
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2020-9792: Andy Davis de NCC Group
WebKit
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2020-9805: investigador anónimo
WebKit
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2020-9802: Samuel Groß de Google Project Zero
WebKit
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: un atacante remoto podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2020-9850: @jinmo123, @setuid0x0_ y @insu_yun_en de @SSLab_Gatech en colaboración con Zero Day Initiative de Trend Micro
WebKit
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar un ataque de ejecución de secuencias de comandos entre sitios
Descripción: se ha solucionado un problema de validación de las entradas mejorando dicha validación.
CVE-2020-9843: Ryan Pickren (ryanpickren.com)
WebKit
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2020-9803: Wen Xu de SSLab en Georgia Tech
WebKit
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2020-9806: Wen Xu de SSLab en Georgia Tech
CVE-2020-9807: Wen Xu de SSLab en Georgia Tech
WebKit
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.
CVE-2020-9800: Brendan Draper (@6r3nd4n) en colaboración con Zero Day Initiative de Trend Micro
WebRTC
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: se ha solucionado un problema de acceso mejorando la gestión de la memoria.
CVE-2019-20503: natashenka de Google Project Zero
Wifi
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema o dañar la memoria del kernel.
Descripción: se ha solucionado un problema de “double free” mejorando la gestión de la memoria.
CVE-2020-9844: Ian Beer de Google Project Zero
Wifi
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2020-9830: Tielei Wang de Pangu Lab
Otros agradecimientos
Bluetooth
Nos gustaría expresar nuestro agradecimiento a Maximilian von Tschirschnitz (@maxinfosec1) y Ludwig Peuckert de la Universidad Técnica de Munich por su ayuda.
CoreText
Nos gustaría expresar nuestro agradecimiento a Jiska Classen (@naehrdine) y Dennis Heinze (@ttdennis) de Secure Mobile Networking Lab por su ayuda.
Análisis del dispositivo
Nos gustaría expresar nuestro agradecimiento a Mohamed Ghannam (@_simo36) por su ayuda.
ImageIO
Nos gustaría expresar nuestro agradecimiento a Lei Sun por su ayuda.
IOHIDFamily
Nos gustaría expresar nuestro agradecimiento a Andy Davis de NCC Group por su ayuda.
IPSec
Nos gustaría expresar nuestro agradecimiento a Thijs Alkemade de Computest por su ayuda.
Kernel
Nos gustaría expresar nuestro agradecimiento a Brandon Azad del Google Project Zero por su ayuda.
Safari
Nos gustaría expresar nuestro agradecimiento a Jeffball de GRIMM y a Luke Walker de Manchester Metropolitan University por su ayuda.
WebKit
Nos gustaría expresar nuestro agradecimiento a Aidan Dunlap de UT Austin por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.