Acerca del contenido de seguridad de iOS 14.4 y iPadOS 14.4

En este documento se describe el contenido de seguridad de iOS 14.4 y iPadOS 14.4.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

iOS 14.4 y iPadOS 14.4

Publicado el 26 de enero de 2021

Analytics

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante remoto podría provocar una denegación de servicio.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-1761: Cees Elzinga

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

APFS

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un usuario local podría leer archivos arbitrarios.

Descripción: se ha solucionado el problema mejorando la lógica de los permisos.

CVE-2021-1797: Thomas Tempelmann

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

Bluetooth

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante remoto podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-1794: Jianjun Dai de 360 Alpha Lab

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

Bluetooth

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante remoto podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2021-1795: Jianjun Dai de 360 Alpha Lab

CVE-2021-1796: Jianjun Dai de 360 Alpha Lab

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

Bluetooth

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante en una posición privilegiada podría realizar un ataque de denegación de servicio.

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2021-1780: Jianjun Dai de 360 Alpha Lab

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

CoreAnimation

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación malintencionada podría ejecutar código arbitrario y comprometer la información del usuario.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2021-1760: @S0rryMybad de 360 Vulcan Team

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

CoreAudio

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar contenido web creado con fines malintencionados podría provocar la ejecución de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2021-1747: JunDong Xie de Ant Security Light-Year Lab

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

CoreGraphics

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2021-1776: Ivan Fratric de Google Project Zero

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

CoreMedia

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-1759: Hou JingYi (@hjy79425575) de Qihoo 360 CERT

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

CoreText

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar un archivo de texto creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un desbordamiento de pila mejorando la validación de entrada.

CVE-2021-1772: Mickey Jin de Trend Micro en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

CoreText

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante remoto podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-1792: Mickey Jin y Junzhi Lu de Trend Micro en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

Crash Reporter

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un usuario local podría ser capaz de crear o modificar archivos de sistema.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-1786: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

Crash Reporter

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: se han solucionado varios problemas mejorando la lógica.

CVE-2021-1787: James Hutchins

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

FairPlay

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación maliciosa podría divulgar datos de la memoria del kernel

Descripción: existía un problema de lectura fuera de los límites que provocaba la divulgación del contenido de la memoria de kernel. Se ha solucionado mejorando la validación de las entradas.

CVE-2021-1791: Junzhi Lu (@pwn0rz), Qi Sun y Mickey Jin de Trend Micro en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

FontParser

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante remoto podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-1758: Peter Nguyen de STAR Labs

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

ImageIO

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría originar la denegación del servicio.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-1773: Xingwei Lin de Ant Security Light-Year Lab

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

ImageIO

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría originar la denegación del servicio.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-1766: Danny Rosseau de Carve Systems

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

ImageIO

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-1785: Xingwei Lin de Ant Security Light-Year Lab

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

ImageIO

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2021-1737: Xingwei Lin de Ant Security Light-Year Lab

CVE-2021-1738: Lei Sun

CVE-2021-1744: Xingwei Lin de Ant Security Light-Year Lab

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

ImageIO

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-1818: Xingwei Lin de Ant-Financial Light-Year Security Lab

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

ImageIO

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-1838: Mickey Jin y Qi Sun de Trend Micro en colaboración con la Zero Day Iniciative de Trend Micro

CVE-2021-1742: Xingwei Lin de Ant Security Light-Year Lab

CVE-2021-1746: Xingwei Lin de Ant Security Light-Year Lab, Mickey Jin y Qi Sun en colaboración con la Zero Day Iniciative de Trend Micro y Jeonghoon Shin(@singi21a) de THEORI

CVE-2021-1754: Xingwei Lin de Ant Security Light-Year Lab

CVE-2021-1774: Xingwei Lin de Ant Security Light-Year Lab

CVE-2021-1793: Xingwei Lin de Ant Security Light-Year Lab

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

ImageIO

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-1741: Xingwei Lin de Ant Security Light-Year Lab

CVE-2021-1743: Mickey Jin y Junzhi Lu de Trend Micro en colaboración con Zero Day Initiative de Trend Micro, Xingwei Lin de Ant Security Light-Year Lab

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

ImageIO

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría originar la denegación del servicio.

Descripción: existía un problema de lectura fuera de los límites en curl. Este problema se ha solucionado mejorando la comprobación de los límites.

CVE-2021-1778: Xingwei Lin de Ant Security Light-Year Lab

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

ImageIO

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de acceso mejorando la gestión de la memoria.

CVE-2021-1783: Xingwei Lin de Ant Security Light-Year Lab

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

IOSkywalkFamily

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-1757: Proteas y Pan ZhenPeng (@Peterpan0927) de Alibaba Security

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

iTunes Store

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una URL creada con fines malintencionados podría provocar la ejecución de código javascript arbitrario.

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2021-1748: CodeColorist en colaboración con Ant Security Light-Year Labs

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante remoto podría provocar una denegación de servicio.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2021-1764: @m00nbsd

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se han solucionado varios problemas mejorando la lógica.

CVE-2021-1750: @0xalsr

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación maliciosa podría elevar los privilegios. Apple tiene conocimiento de que este problema se ha explotado activamente.

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.

CVE-2021-1782: investigador anónimo

Entrada actualizada el 28 de mayo de 2021

Messages

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación maliciosa podría filtrar información confidencial sobre los usuarios

Descripción: existía un problema de privacidad en la gestión de tarjetas de contactos. Este problema se ha solucionado mejorando la gestión del estado.

CVE-2021-1781: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

Model I/O

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.

CVE-2021-1763: Mickey Jin de Trend Micro en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

Model I/O

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-1768: Mickey Jin y Junzhi Lu de Trend Micro en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

Model I/O

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-1745: Mickey Jin y Junzhi Lu de Trend Micro en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

Model I/O

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2021-1762: Mickey Jin de Trend Micro

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

Model I/O

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2021-1762: Mickey Jin de Trend Micro en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

Model I/O

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una imagen creada con fines maliciosos puede provocar daños en la memoria heap.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-1767: Mickey Jin y Junzhi Lu de Trend Micro en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

Model I/O

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-1753: Mickey Jin de Trend Micro

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

Model I/O

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-1753: Mickey Jin de Trend Micro en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

Phone Keypad

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante con acceso físico a un dispositivo podría ver información privada de contactos.

Descripción: un problema de la pantalla bloqueada permitía acceder a los contactos en un dispositivo bloqueado. Se ha solucionado este problema mediante la mejora de la gestión del estado.

CVE-2021-1756: Ryan Pickren (ryanpickren.com)

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

Swift

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante malintencionado que tenga funciones arbitrarias de lectura y escritura podría ser capaz de omitir la autenticación de puntero.

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2021-1769: CodeColorist de Ant-Financial Light-Year Labs

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2021-1788: Francisco Alonso (@revskills)

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión del estado.

CVE-2021-1789: @S0rryMybad de 360 Vulcan Team

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un contenido web creado con fines malintencionados podría infringir la política de zona protegida de iframe.

Descripción: este problema se ha solucionado mejorando la aplicación de la zona protegida de iframe.

CVE-2021-1801: Eliya Stein de Confiant

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante remoto podría provocar la ejecución de código arbitrario. Apple tiene conocimiento de que este problema se ha explotado activamente.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2021-1871: investigador anónimo

CVE-2021-1870: investigador anónimo

Entrada actualizada el 28 de mayo de 2021

WebRTC

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un sitio web creado con fines malintencionados podría tener acceso a puertos restringidos en servidores arbitrarios.

Descripción: se ha solucionado un problema de redireccionamiento de puertos mediante validación de puertos adicional.

CVE-2021-1799: Gregory Vishnepolsky y Ben Seri de Armis Security, y Samy Kamkar

Entrada añadida el 1 de febrero de 2021 y actualizada el 28 de mayo de 2021

XNU

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión del estado.

CVE-2021-30869: Apple

Entrada añadida el 23 de septiembre de 2021

Otros agradecimientos

iTunes Store

Queremos dar las gracias a CodeColorist de los Ant-Financial Light-Year Labs por su ayuda.

Entrada añadida el 1 de febrero de 2021

Kernel

Queremos dar las gracias a Junzhi Lu (@pwn0rz), Mickey Jin y Jesse Change de Trend Micro por su ayuda.

Entrada añadida el 1 de febrero de 2021

libpthread

Queremos dar las gracias a CodeColorist de los Ant-Financial Light-Year Labs por su ayuda.

Entrada añadida el 1 de febrero de 2021

Mail

Queremos dar las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) y a un investigador anónimo por su ayuda.

Entrada añadida el 1 de febrero de 2021

Store Demo

Queremos dar las gracias a @08Tc3wBB por su ayuda.

Entrada añadida el 1 de febrero de 2021

WebRTC

Queremos dar las gracias a Philipp Hancke por su ayuda.

Entrada añadida el 1 de febrero de 2021

Wi-Fi

Queremos dar las gracias a un investigador anónimo por su ayuda.

Entrada añadida el 1 de febrero de 2021

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: