Acerca del contenido de seguridad de iOS 14.4 y iPadOS 14.4
En este documento se describe el contenido de seguridad de iOS 14.4 y iPadOS 14.4.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
iOS 14.4 y iPadOS 14.4
Analytics
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un atacante remoto podría provocar una denegación de servicio.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-1761: Cees Elzinga
APFS
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un usuario local podría leer archivos arbitrarios.
Descripción: se ha solucionado el problema mejorando la lógica de los permisos.
CVE-2021-1797: Thomas Tempelmann
Bluetooth
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un atacante remoto podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-1794: Jianjun Dai de 360 Alpha Lab
Bluetooth
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un atacante remoto podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2021-1795: Jianjun Dai de 360 Alpha Lab
CVE-2021-1796: Jianjun Dai de 360 Alpha Lab
Bluetooth
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un atacante en una posición privilegiada podría realizar un ataque de denegación de servicio.
Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.
CVE-2021-1780: Jianjun Dai de 360 Alpha Lab
CoreAnimation
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: una aplicación malintencionada podría ejecutar código arbitrario y comprometer la información del usuario.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2021-1760: @S0rryMybad de 360 Vulcan Team
CoreAudio
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar contenido web creado con fines malintencionados podría provocar la ejecución de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2021-1747: JunDong Xie de Ant Security Light-Year Lab
CoreGraphics
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2021-1776: Ivan Fratric de Google Project Zero
CoreMedia
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-1759: Hou JingYi (@hjy79425575) de Qihoo 360 CERT
CoreText
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar un archivo de texto creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un desbordamiento de pila mejorando la validación de entrada.
CVE-2021-1772: Mickey Jin de Trend Micro en colaboración con Zero Day Initiative de Trend Micro
CoreText
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un atacante remoto podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-1792: Mickey Jin y Junzhi Lu de Trend Micro en colaboración con Zero Day Initiative de Trend Micro
Crash Reporter
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un usuario local podría ser capaz de crear o modificar archivos de sistema.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-1786: Csaba Fitzl (@theevilbit) de Offensive Security
Crash Reporter
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un atacante local podría aumentar sus privilegios.
Descripción: se han solucionado varios problemas mejorando la lógica.
CVE-2021-1787: James Hutchins
FairPlay
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: una aplicación maliciosa podría divulgar datos de la memoria del kernel
Descripción: existía un problema de lectura fuera de los límites que provocaba la divulgación del contenido de la memoria de kernel. Se ha solucionado mejorando la validación de las entradas.
CVE-2021-1791: Junzhi Lu (@pwn0rz), Qi Sun y Mickey Jin de Trend Micro en colaboración con Zero Day Initiative de Trend Micro
FontParser
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un atacante remoto podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-1758: Peter Nguyen de STAR Labs
ImageIO
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría originar la denegación del servicio.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-1773: Xingwei Lin de Ant Security Light-Year Lab
ImageIO
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría originar la denegación del servicio.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-1766: Danny Rosseau de Carve Systems
ImageIO
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-1785: Xingwei Lin de Ant Security Light-Year Lab
ImageIO
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2021-1737: Xingwei Lin de Ant Security Light-Year Lab
CVE-2021-1738: Lei Sun
CVE-2021-1744: Xingwei Lin de Ant Security Light-Year Lab
ImageIO
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-1818: Xingwei Lin de Ant-Financial Light-Year Security Lab
ImageIO
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-1838: Mickey Jin y Qi Sun de Trend Micro en colaboración con la Zero Day Iniciative de Trend Micro
CVE-2021-1742: Xingwei Lin de Ant Security Light-Year Lab
CVE-2021-1746: Xingwei Lin de Ant Security Light-Year Lab, Mickey Jin y Qi Sun en colaboración con la Zero Day Iniciative de Trend Micro y Jeonghoon Shin(@singi21a) de THEORI
CVE-2021-1754: Xingwei Lin de Ant Security Light-Year Lab
CVE-2021-1774: Xingwei Lin de Ant Security Light-Year Lab
CVE-2021-1793: Xingwei Lin de Ant Security Light-Year Lab
ImageIO
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-1741: Xingwei Lin de Ant Security Light-Year Lab
CVE-2021-1743: Mickey Jin y Junzhi Lu de Trend Micro en colaboración con Zero Day Initiative de Trend Micro, Xingwei Lin de Ant Security Light-Year Lab
ImageIO
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría originar la denegación del servicio.
Descripción: existía un problema de lectura fuera de los límites en curl. Este problema se ha solucionado mejorando la comprobación de los límites.
CVE-2021-1778: Xingwei Lin de Ant Security Light-Year Lab
ImageIO
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de acceso mejorando la gestión de la memoria.
CVE-2021-1783: Xingwei Lin de Ant Security Light-Year Lab
IOSkywalkFamily
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un atacante local podría aumentar sus privilegios.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-1757: Proteas y Pan ZhenPeng (@Peterpan0927) de Alibaba Security
iTunes Store
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar una URL creada con fines malintencionados podría provocar la ejecución de código javascript arbitrario.
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2021-1748: CodeColorist en colaboración con Ant Security Light-Year Labs
Kernel
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un atacante remoto podría provocar una denegación de servicio.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2021-1764: @m00nbsd
Kernel
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se han solucionado varios problemas mejorando la lógica.
CVE-2021-1750: @0xalsr
Kernel
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: una aplicación maliciosa podría elevar los privilegios. Apple tiene conocimiento de que este problema se ha explotado activamente.
Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.
CVE-2021-1782: investigador anónimo
Messages
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: una aplicación maliciosa podría filtrar información confidencial sobre los usuarios
Descripción: existía un problema de privacidad en la gestión de tarjetas de contactos. Este problema se ha solucionado mejorando la gestión del estado.
CVE-2021-1781: Csaba Fitzl (@theevilbit) de Offensive Security
Model I/O
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.
CVE-2021-1763: Mickey Jin de Trend Micro en colaboración con Zero Day Initiative de Trend Micro
Model I/O
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-1768: Mickey Jin y Junzhi Lu de Trend Micro en colaboración con Zero Day Initiative de Trend Micro
Model I/O
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-1745: Mickey Jin y Junzhi Lu de Trend Micro en colaboración con Zero Day Initiative de Trend Micro
Model I/O
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2021-1762: Mickey Jin de Trend Micro
Model I/O
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2021-1762: Mickey Jin de Trend Micro en colaboración con Zero Day Initiative de Trend Micro
Model I/O
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar una imagen creada con fines maliciosos puede provocar daños en la memoria heap.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-1767: Mickey Jin y Junzhi Lu de Trend Micro en colaboración con Zero Day Initiative de Trend Micro
Model I/O
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-1753: Mickey Jin de Trend Micro
Model I/O
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-1753: Mickey Jin de Trend Micro en colaboración con Zero Day Initiative de Trend Micro
Phone Keypad
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un atacante con acceso físico a un dispositivo podría ver información privada de contactos.
Descripción: un problema de la pantalla bloqueada permitía acceder a los contactos en un dispositivo bloqueado. Se ha solucionado este problema mediante la mejora de la gestión del estado.
CVE-2021-1756: Ryan Pickren (ryanpickren.com)
Swift
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un atacante malintencionado que tenga funciones arbitrarias de lectura y escritura podría ser capaz de omitir la autenticación de puntero.
Descripción: se ha solucionado un problema de lógica mejorando la validación.
CVE-2021-1769: CodeColorist de Ant-Financial Light-Year Labs
WebKit
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2021-1788: Francisco Alonso (@revskills)
WebKit
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión del estado.
CVE-2021-1789: @S0rryMybad de 360 Vulcan Team
WebKit
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un contenido web creado con fines malintencionados podría infringir la política de zona protegida de iframe.
Descripción: este problema se ha solucionado mejorando la aplicación de la zona protegida de iframe.
CVE-2021-1801: Eliya Stein de Confiant
WebKit
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un atacante remoto podría provocar la ejecución de código arbitrario. Apple tiene conocimiento de que este problema se ha explotado activamente.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2021-1871: investigador anónimo
CVE-2021-1870: investigador anónimo
WebRTC
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un sitio web creado con fines malintencionados podría tener acceso a puertos restringidos en servidores arbitrarios.
Descripción: se ha solucionado un problema de redireccionamiento de puertos mediante validación de puertos adicional.
CVE-2021-1799: Gregory Vishnepolsky y Ben Seri de Armis Security, y Samy Kamkar
XNU
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión del estado.
CVE-2021-30869: Apple
Otros agradecimientos
iTunes Store
Queremos dar las gracias a CodeColorist de los Ant-Financial Light-Year Labs por su ayuda.
Kernel
Queremos dar las gracias a Junzhi Lu (@pwn0rz), Mickey Jin y Jesse Change de Trend Micro por su ayuda.
libpthread
Queremos dar las gracias a CodeColorist de los Ant-Financial Light-Year Labs por su ayuda.
Queremos dar las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) y a un investigador anónimo por su ayuda.
Store Demo
Queremos dar las gracias a @08Tc3wBB por su ayuda.
WebRTC
Queremos dar las gracias a Philipp Hancke por su ayuda.
Wi-Fi
Queremos dar las gracias a un investigador anónimo por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.