Acerca del contenido de seguridad de iOS 13.3 y iPadOS 13.3
En este documento se describe el contenido de seguridad de iOS 13.3 y iPadOS 13.3.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
iOS 13.3 y iPadOS 13.3
CallKit
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: es posible que las llamadas realizadas mediante Siri se inicien con el plan de datos móviles incorrecto en dispositivos con dos planes activos.
Descripción: se producía un problema de la API en la gestión de llamadas telefónicas de salida iniciadas con Siri. Se ha solucionado este problema mejorando la gestión del estado.
CVE-2019-8856: Fabrice TERRANCLE de TERRANCLE SARL
CFNetwork
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: un atacante que se encontrase en una posición de red privilegiada podría omitir HSTS en un número limitado de dominios de nivel superior concretos que no estuvieran anteriormente en la lista de precarga HSTS.
Descripción: se ha solucionado un problema de configuración con restricciones adicionales.
CVE-2019-8834: Rob Sayre (@sayrer)
CFNetwork Proxies
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: una aplicación podría obtener privilegios de alto nivel.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2019-8848: Zhuo Liang de Qihoo 360 Vulcan Team
FaceTime
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: procesar vídeos con fines malintencionados a través de FaceTime podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2019-8830: natashenka de Google Project Zero
IOSurfaceAccelerator
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de divulgación de información eliminando el código vulnerable.
CVE-2019-8841: Corellium
Kernel
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de corrupción de memoria eliminando el código vulnerable.
CVE-2019-8833: Ian Beer de Google Project Zero
Kernel
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2019-8828: Cim Stordal de Cognite
CVE-2019-8838: Dr. Silvio Cesare de InfoSect
libexpat
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: analizar un archivo XML creado con fines malintencionados podría provocar la revelación de la información de los usuarios.
Descripción: este problema se ha solucionado actualizando a la versión 2.2.8 de expat.
CVE-2019-15903: Joonun Jang
libpcap
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: varios problemas en libpcap.
Descripción: se han solucionado varios problemas actualizando a la versión 1.9.1 de libpcap.
CVE-2019-15161
CVE-2019-15162
CVE-2019-15163
CVE-2019-15164
CVE-2019-15165
Fotos
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: es posible que los datos de audio y vídeo de Live Photo se compartan mediante enlaces de iCloud aunque Live Photo esté desactivado en el carrusel Compartir hojas.
Descripción: el problema se ha solucionado mejorando la validación al crear un enlace de iCloud.
CVE-2019-8857: Tor Bruce
Seguridad
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2019-8832: Insu Yun de SSLab en el Instituto de Tecnología de Georgia
WebKit
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: visitar un sitio web creado con fines malintencionados podría revelar los sitios que un usuario ha visitado.
Descripción: había un problema de divulgación de información al gestionar la API Storage Access. El problema se ha solucionado mejorando la lógica.
CVE-2019-8898: Michael Kleber de Google
WebKit
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
CVE-2019-8835: usuario anónimo en colaboración con Zero Day Initiative de Trend Micro y Mike Zhang de Pangu Team
CVE-2019-8844: William Bowling (@wcbowling)
WebKit
Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch de 7.ª generación
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2019-8846: Marcin Towalski de Cisco Talos
Otros agradecimientos
Cuentas
Queremos darle las gracias a Allison Husain de UC Berkeley, Kishan Bagaria (KishanBagaria.com) y Tom Snelling de la Universidad de Loughborough por su ayuda.
Core Data
Queremos darle las gracias a natashenka de Google Project Zero por su ayuda.
Ajustes
Queremos dar las gracias a un investigador anónimo por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.