Acerca del contenido de seguridad de iOS 9.3.2
En este documento se describe el contenido de seguridad de iOS 9.3.2.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.
Para obtener información sobre la clave de seguridad PGP de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.
Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.
iOS 9.3.2
Accesibilidad
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación maliciosa podría filtrar información confidencial sobre los usuarios
Descripción: se solucionó un problema de lectura fuera de los límites mejorando la validación de las entradas.
ID CVE
CVE-2016-1790: Rapelly Akhil
CFNetwork Proxies
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un atacante que se encontrase en una posición de red privilegiada podría filtrar información confidencial de los usuarios
Descripción: había una fuga de información en la gestión de solicitudes HTTP y HTTPS. Este problema se ha solucionado mejorando la gestión de las URL.
ID CVE
CVE-2016-1801: Alex Chapman y Paul Stone de Context Information Security
CommonCrypto
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación maliciosa podría filtrar información confidencial sobre los usuarios
Descripción: había un problema en la gestión de valores de retorno en CCCrypt. Este problema se ha solucionado mejorando la gestión de longitud de claves.
ID CVE
CVE-2016-1802: Klaus Rodewig
CoreCapture
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de kernel
Descripción: se ha solucionado una falta de referencia a un puntero nulo mediante la mejora de la validación.
ID CVE
CVE-2016-1803: Ian Beer de Google Project Zero, daybreaker en colaboración con Zero Day Initiative de Trend Micro
Imágenes de disco
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un atacante local podría leer la memoria de kernel
Descripción: se ha solucionado una condición de carrera mediante bloqueo.
ID CVE
CVE-2016-1807: Ian Beer de Google Project Zero
Imágenes de disco
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de kernel
Descripción: había un problema de corrupción de la memoria en el análisis de las imágenes de disco. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.
ID CVE
CVE-2016-1808: Moony Li (@Flyic) y Jack Tang (@jacktang310) de Trend Micro
ImageIO
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: procesar una imagen creada con fines malintencionados podría originar la denegación del servicio
Descripción: se ha solucionado una falta de referencia a un puntero nulo mediante la mejora de la validación.
ID CVE
CVE-2016-1811: Lander Brandt (@landaire)
IOAcceleratorFamily
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de kernel
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
ID CVE
CVE-2016-1817: Moony Li (@Flyic) y Jack Tang (@jacktang310) de Trend Micro en colaboración con Zero Day Initiative de Trend Micro
CVE-2016-1818: Juwei Lin de TrendMicro, sweetchip@GRAYHASH en colaboración con Zero Day Initiative de TrendMicro
CVE-2016-1819: Ian Beer de Google Project Zero
Entrada añadida el 13 de diciembre de 2016
IOAcceleratorFamily
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación podría provocar la denegación de servicio
Descripción: se ha solucionado una falta de referencia a un puntero nulo mediante la mejora del bloqueo.
ID CVE
CVE-2016-1814: Juwei Lin de TrendMicro
IOAcceleratorFamily
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de kernel
Descripción: se ha solucionado una falta de referencia a un puntero nulo mediante la mejora de la validación.
ID CVE
CVE-2016-1813: Ian Beer de Google Project Zero
IOHIDFamily
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
ID CVE
CVE-2016-1823: Ian Beer de Google Project Zero
CVE-2016-1824: Marco Grassi (@marcograss) de KeenLab (@keen_lab), Tencent
CVE-2016-4650: Peter Pi de Trend Micro en colaboración con HPs Zero Day Initiative
Kernel
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de kernel
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
ID CVE
CVE-2016-1827: Brandon Azad
CVE-2016-1828: Brandon Azad
CVE-2016-1829: CESG
CVE-2016-1830: Brandon Azad
CVE-2016-1831: Brandon Azad
libc
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un atacante local podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
ID CVE
CVE-2016-1832: Karl Williamson
libxml2
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: procesar un XML creado con fines malintencionados podría provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
ID CVE
CVE-2016-1833: Mateusz Jurczyk
CVE-2016-1834: Apple
CVE-2016-1835: Wei Lei y Liu Yang de la Nanyang Technological University
CVE-2016-1836: Wei Lei y Liu Yang de la Nanyang Technological University
CVE-2016-1837: Wei Lei y Liu Yang de la Nanyang Technological University
CVE-2016-1838: Mateusz Jurczyk
CVE-2016-1839: Mateusz Jurczyk
CVE-2016-1840: Kostya Serebryany
libxslt
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Visitar un sitio web creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
ID CVE
CVE-2016-1841: Sebastian Apelt
MapKit
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un atacante que se encontrase en una posición de red privilegiada podría filtrar información confidencial de los usuarios
Descripción: se enviaron enlaces compartidos con HTTP en vez de HTTPS. Este problema se ha solucionado habilitando HTTPS para enlaces compartidos.
ID CVE
CVE-2016-1842: Richard Shupak (https://www.linkedin.com/in/rshupak)
OpenGL
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: el procesamiento de contenido web con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
ID CVE
CVE-2016-1847: Tongbo Luo y Bo Qu de Palo Alto Networks
Safari
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un usuario podría ser incapaz de eliminar por completo el historial de navegación
Descripción: “Borrar historial y datos de sitios web” no borró el historial. Este problema se ha solucionado mejorando la eliminación de los datos.
ID CVE
CVE-2016-1849: un investigador anónimo
Siri
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una persona con acceso físico a un dispositivo iOS podría utilizar Siri para acceder a los contactos y las fotos desde la pantalla bloqueada
Descripción: había un problema de gestión del estado al acceder a resultados de Siri en la pantalla bloqueada. Este problema se ha solucionado deshabilitando detectores de datos en resultados de Twitter cuando el dispositivo está bloqueado.
ID CVE
CVE-2016-1852: videosdebarraquito
WebKit
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: la visita a un sitio web creado con fines malintencionados podría divulgar datos de otro sitio web
Descripción: se ha solucionado un problema de insuficiencia en seguimiento de la corrupción en el análisis de imágenes svg mediante la mejora del seguimiento de la corrupción.
ID CVE
CVE-2016-1858: investigador anónimo
WebKit
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
ID CVE
CVE-2016-1854: anónimo en colaboración con Zero Day Initiative de Trend Micro
CVE-2016-1855: Tongbo Luo y Bo Qu de Palo Alto Networks
CVE-2016-1856: lokihardt en colaboración con Zero Day Initiative de Trend Micro
CVE-2016-1857: Jeonghoon Shin@A.D.D y Liang Chen, Zhen Feng, wushi de KeenLab, Tencent en colaboración con Zero Day Initiative de Trend Micro
WebKit Canvas
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
ID CVE
CVE-2016-1859: Liang Chen, wushi de KeenLab, Tencent en colaboración con Zero Day Initiative de Trend Micro
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.