Acerca del contenido de seguridad de iOS 8.1

Este documento describe el contenido de seguridad de iOS 8.1.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta las Actualizaciones de seguridad de Apple.

iOS 8.1

  • Bluetooth

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Un dispositivo de entrada Bluetooth dañino podría eludir el enlace

    Descripción: Se permitían conexiones sin encriptar de accesorios Bluetooth clase HID (dispositivo de interfaz humana) de bajo consumo. Si un dispositivo iOS se había enlazado con uno de estos accesorios, un atacante podía suplantar al accesorio legítimo para establecer una conexión. Este problema se ha solucionado denegando las conexiones HID sin encriptar.

    ID CVE

    CVE-2014-4428: Mike Ryan de iSEC Partners

  • House Arrest

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Los archivos transferidos al dispositivo podrían escribirse con una protección criptográfica insuficiente

    Descripción: Podían transferirse archivos al directorio Documents de una app y encriptarse con una clave protegida únicamente por el UID de hardware. Este problema se ha solucionado encriptando los archivos transferidos con una clave protegida por el UID de hardware y el código del usuario.

    ID CVE

    CVE-2014-4448: Jonathan Zdziarski y Kevin DeLong

  • Acceso a datos de iCloud

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Un atacante en una posición de red privilegiada podría obligar a clientes de acceso a datos de iCloud a filtrar información confidencial

    Descripción: Existía una vulnerabilidad de validación de certificados TLS en los clientes de acceso a datos de iCloud. Este problema se ha solucionado mejorando la validación de certificados.

    ID CVE

    CVE-2014-4449: Carl Mehner de USAA

  • Teclados

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: QuickType podía obtener las credenciales del usuario

    Descripción: QuickType podía obtener las credenciales del usuario al alternar entre elementos. Este problema se ha solucionado impidiendo que QuickType obtenga datos de los campos en los que autocompletar está deshabilitado y volviendo a aplicar los criterios al alternar entre elementos de entrada DOM en WebKit antiguo.

    ID CVE

    CVE-2014-4450

  • Secure Transport

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Un atacante podría ser capaz de descifrar datos protegidos mediante SSL

    Descripción: Existen ataques conocidos contra la confidencialidad de SSL 3.0 cuando una suite de cifrado utiliza un cifrado por bloques en modo CBC. Un atacante podía forzar el uso de SSL 3.0, incluso si el servidor era compatible con una versión mejor de TLS, bloqueando los intentos de conexión mediante TLS 1.0 y superior. Este problema se ha solucionado deshabilitando las suites de cifrado CBC cuando los intentos de conexión TLS fallan.

    ID CVE

    CVE-2014-3566: Bodo Moeller, Thai Duong y Krzysztof Kotowicz de Google Security Team

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: