Acerca del contenido de seguridad de iOS 8.4.1

En este documento se describe el contenido de seguridad de iOS 8.4.1.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.

Para obtener información sobre la clave de seguridad PGP de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

iOS 8.4.1

  • AppleFileConduit

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: un comando afc creado con fines malintencionados podría permitir el acceso a partes protegidas del sistema de archivos

    Descripción: había un problema en el mecanismo de enlazado simbólico de afc. Este problema se ha solucionado añadiendo comprobaciones adicionales de las rutas.

    ID CVE

    CVE-2015-5746: evad3rs, TaiG Jailbreak Team

  • AirTraffic

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: AirTraffic podría permitir el acceso a las partes protegidas del sistema de archivos

    Descripción: había un problema de acceso indebido a directorios en la gestión de los componentes. Este problema se ha solucionado mejorando la validación.

    ID CVE

    CVE-2015-5766: TaiG Jailbreak Team

  • Copia de seguridad

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: una aplicación creada con fines malintencionados podría ser capaz de crear vínculos simbólicos para proteger las regiones del disco

    Descripción: había un problema en la lógica de la validación de las rutas de los vínculos simbólicos. Este problema se ha solucionado mejorando el saneamiento de las rutas.

    ID CVE

    CVE-2015-5752: TaiG Jailbreak Team

  • bootp

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: un atacante puede averiguar las redes Wi-Fi a las que ha tenido acceso un dispositivo

    Descripción: al conectar con una red Wi-Fi, pueden haberse transmitido las direcciones MAC de las redes a las que se ha accedido. Este problema se ha solucionado transmitiendo solo las direcciones MAC asociadas al SSID actual.

    ID CVE

    CVE-2015-3778: Piers O'Hanlon de Oxford Internet Institute, Universidad de Oxford (para el proyecto EPSRC Being There)

  • IU de certificado

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: un atacante con una posición de red privilegiada podría ser capaz de aceptar certificados que no son de confianza en la pantalla bloqueada

    Descripción: en ocasiones el dispositivo podría presentar un diálogo de confianza en el certificado mientras está bloqueado. Este problema se ha solucionado mejorando la gestión del estado.

    ID CVE

    CVE-2015-3756: Andy Grant de NCC Group

  • CloudKit

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: una aplicación creada con fines malintencionados podría ser capaz de acceder al registro de usuarios de iCloud de un usuario que se ha conectado previamente

    Descripción: había una inconsistencia de estado en CloudKit cuando los usuarios se desconectaban. Este problema se ha solucionado mejorando la gestión del estado.

    ID CVE

    CVE-2015-3782: Deepkanwal Plaha de la Universidad de Toronto

  • CFPreferences

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: una app creada con fines malintencionados podría ser capaz de leer las preferencias gestionadas de otras apps

    Descripción: había un problema en la zona protegida de apps de terceros. Este problema se ha solucionado mejorando el perfil de zona protegida para terceros.

    ID CVE

    CVE-2015-3793: Andreas Weinlein de Appthority Mobility Threat Team

  • Firma de código

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código sin firmar

    Descripción: había un problema que permitía que el código no firmado se agregara al código firmado en un archivo ejecutable creado específicamente. Este problema se ha solucionado mejorando la validación de firma del código.

    ID CVE

    CVE-2015-3806: TaiG Jailbreak Team

  • Firma de código

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: un archivo ejecutable creado específicamente podría permitir que el código no firmado creado con fines malintencionados se ejecutase

    Descripción: había un problema en la forma en que los archivos ejecutables multiarquitectura se evaluaban para permitir que el código no firmado se ejecutara. Este problema se ha solucionado mejorando la validación de los archivos ejecutables.

    ID CVE

    CVE-2015-3803: TaiG Jailbreak Team

  • Firma de código

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: un usuario local podría ser capaz de ejecutar código sin firma

    Descripción: había un problema de validación en la gestión de los archivos Mach-O. Este problema se ha solucionado añadiendo comprobaciones adicionales.

    ID CVE

    CVE-2015-3802: TaiG Jailbreak Team

    CVE-2015-3805: TaiG Jailbreak Team

  • CoreMedia Playback

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: visualizar un archivo de vídeo creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario

    Descripción: había un problema de corrupción de la memoria en CoreMedia Playback. Este problema se ha solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-5777: Apple

    CVE-2015-5778: Apple

  • CoreText

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: había un problema de corrupción de la memoria en el procesamiento de archivos de tipo de letra. Este problema se ha solucionado mejorando la validación de las entradas.

    ID CVE

    CVE-2015-5755: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-5761: John Villamil (@day6reak), Yahoo Pentest Team

  • DiskImages

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: procesar un archivo DMG creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario con privilegios de sistema

    Descripción: había un problema de corrupción de la memoria al analizar las imágenes DMG incorrectamente formadas. Este problema se ha solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-3800: Frank Graziano de Yahoo Pentest Team

  • FontParser

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: había un problema de corrupción de la memoria en el procesamiento de archivos de tipo de letra. Este problema se ha solucionado mejorando la validación de las entradas.

    ID CVE

    CVE-2015-3804: Apple

    CVE-2015-5756: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-5775: Apple

  • ImageIO

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: el procesamiento de un archivo .tiff creado con fines malintencionados provocaba el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: había un problema de corrupción de memoria en el procesamiento de archivos .tiff. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-5758: Apple

  • ImageIO

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: visitar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

    Descripción: había un problema de acceso a la memoria no inicializada en la gestión de las imágenes PNG que llevaba a cabo ImageIO. Visitar un sitio web creado con fines malintencionados podría provocar el envío de datos de la memoria de procesos al sitio web. Este problema se ha solucionado mejorando la inicialización de la memoria y la validación adicional de las imágenes PNG.

    ID CVE

    CVE-2015-5781: Michal Zalewski

  • ImageIO

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: visitar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

    Descripción: había un problema de acceso a la memoria no inicializada en la gestión de las imágenes TIFF que hacía ImageIO. Visitar un sitio web creado con fines malintencionados podría provocar el envío de datos de la memoria de procesos al sitio web. Este problema se ha solucionado mejorando la inicialización de la memoria y realizando una validación adicional de las imágenes TIFF.

    ID CVE

    CVE-2015-5782: Michal Zalewski

  • IOKit

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: analizar un archivo plist creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario con privilegios de sistema

    Descripción: había un problema de corrupción de la memoria en el procesamiento de archivos plist incorrectamente formados. Este problema se ha solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-3776: Teddy Reed de Facebook Security y Patrick Stein (@jollyjinx) de Jinx Germany

  • IOHIDFamily

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: un usuario local podría ejecutar código arbitrario con privilegios del sistema

    Descripción: había un problema de exceso de datos en el buffer en IOHIDFamily. Este problema se ha solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-5774: TaiG Jailbreak Team

  • Kernel

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: una aplicación creada con fines malintencionados podría ser capaz de determinar el diseño de la memoria de kernel

    Descripción: había un problema en la interfaz mach_port_space_info que podría provocar la revelación del diseño de la memoria de kernel. Este problema se ha solucionado desactivando la interfaz mach_port_space_info.

    ID CVE

    CVE-2015-3766: Cererdlong de Alibaba Mobile Security Team, @PanguTeam

  • Kernel

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Una aplicación malintencionada puede ser capaz de ejecutar código arbitrario con privilegios del sistema

    Descripción: había un problema de desbordamiento de enteros en la gestión de funciones IOKit. Este problema se ha solucionado mejorando la validación de los argumentos de la API IOKit.

    ID CVE

    CVE-2015-3768: Ilja van Sprundel

  • Kernel

    iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: una aplicación creada con fines malintencionados podría ser capaz de eludir restricciones de ejecución en segundo plano

    Descripción: existía un problema de acceso con algunos mecanismos de depuración. Este problema se ha solucionado añadiendo comprobaciones de validación.

    ID CVE

    CVE-2015-5787: Alessandro Reina, Mattia Pagnozzi y Stefano Bianchi Mazzone de FireEye, Inc

  • Libc

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: el procesamiento de una expresión regular creada con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: había un problema de corrupción de la memoria en la biblioteca TRE. Este problema se ha solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-3796: Ian Beer de Google Project Zero

    CVE-2015-3797: Ian Beer de Google Project Zero

    CVE-2015-3798: Ian Beer de Google Project Zero

  • Libinfo

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: había un problema de corrupción de la memoria en la gestión de los sockets AF_INET6. Este problema se ha solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-5776: Apple

  • libpthread

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Una aplicación maliciosa podría ser capaz de ejecutar código arbitrario con privilegios del sistema

    Descripción: había un problema de corrupción de la memoria en la gestión de las llamadas del sistema. Este problema se ha solucionado mejorando la comprobación del estado de bloqueo.

    ID CVE

    CVE-2015-5757: Lufeng Li de Qihoo 360

  • libxml2

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: analizar un documento XML creado con fines malintencionados podría provocar la revelación de información del usuario

    Descripción: había un problema de corrupción de la memoria en el análisis de archivos XML. Este problema se ha solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-3807: Michal Zalewski

  • libxml2

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: había varias vulnerabilidades en las versiones de libxml2 anteriores a la 2.9.2; la más grave de ellas podría permitir que un atacante remoto provocara la denegación de servicio

    Descripción: había varias vulnerabilidades en las versiones de libxml2 anteriores a la 2.9.2. Estos problemas se han solucionado actualizando libxml2 a la versión 2.9.2.

    ID CVE

    CVE-2014-0191: Felix Groebert de Google

    CVE-2014-3660: Felix Groebert de Google

  • libxpc

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Una aplicación maliciosa podría ser capaz de ejecutar código arbitrario con privilegios del sistema

    Descripción: había un problema de corrupción de la memoria en la gestión de mensajes XPC incorrectamente formados. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-3795: Mathew Rowley

  • Estructura de ubicación

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: un usuario local podría ser capaz de modificar las partes protegidas del sistema de archivos

    Descripción: el problema de vínculo simbólico se ha solucionado mejorando la validación de las rutas.

    ID CVE

    CVE-2015-3759: Cererdlong de Alibaba Mobile Security Team

  • MobileInstallation

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: una aplicación para empresas creada con fines malintencionados podría ser capaz de reemplazar las extensiones de otras apps

    Descripción: había un problema en la lógica de instalación de las apps de perfiles de datos universales que permitía la colisión con los ID de paquetes disponibles. Este problema se ha solucionado mejorando la validación de los ID de paquetes.

    ID CVE

    CVE-2015-5770: Zhaofeng Chen, Yulong Zhang y Tao Wei de FireEye, Inc

  • MSVDX Driver

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: visualizar un vídeo creado con fines malintencionados podría provocar el cierre inesperado del sistema

    Descripción: se ha solucionado un problema de denegación de servicio mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-5769: Proteas de Qihoo 360 Nirvan Team

  • Visor de Office

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: analizar un archivo XML creado con fines malintencionados podría provocar la revelación de la información de los usuarios

    Descripción: había un problema de referencia de entidad externa en el análisis de archivos XML. Este problema se ha solucionado mejorando el análisis.

    ID CVE

    CVE-2015-3784: Bruno Morisson de INTEGRITY S.A.

  • QL Office

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: analizar un documento de Office creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: había un problema de corrupción de la memoria en el análisis de los documentos de Office. Este problema se ha solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-5773: Apple

  • Safari

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la interfaz del usuario

    Descripción: un sitio web creado con fines malintencionados podría provocar la apertura de otro sitio y la solicitud de entrada por parte del usuario sin que este pueda saber dónde se ha originado el mensaje. El problema se ha solucionado mostrando el origen del mensaje al usuario.

    ID CVE

    CVE-2015-3729: Code Audit Labs de VulnHunt.com

  • Safari

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: un sitio web creado con fines malintencionados podría provocar la aparición de un número infinito de mensajes de alerta

    Descripción: había un problema que hacía que un sitio web creado con fines malintencionados o pirateado mostrara un número infinito de mensajes de alerta e hiciera que los usuarios creyeran que su explorador se había bloqueado. El problema se ha solucionado limitando las alertas de JavaScript.

    ID CVE

    CVE-2015-3763

  • Sandbox_profiles

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: una app creada con fines malintencionados podría ser capaz de leer las preferencias gestionadas de otras apps

    Descripción: había un problema en la zona protegida de apps de terceros. Este problema se ha solucionado mejorando el perfil de zona protegida para terceros.

    ID CVE

    CVE-2015-5749: Andreas Weinlein de Appthority Mobility Threat Team

  • UIKit WebView

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: una aplicación creada con fines malintencionados podría ser capaz de iniciar llamadas de FaceTime sin la autorización del usuario

    Descripción: había un problema en el análisis de las URL de FaceTime en WebViews. Este problema se ha solucionado mejorando la validación de las direcciones URL.

    ID CVE

    CVE-2015-3758: Brian Simmons de Salesforce, Guillaume Ross

  • WebKit

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existían varios problemas de corrupción de memoria en WebKit. Estos problemas se han solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-3730: Apple

    CVE-2015-3731: Apple

    CVE-2015-3732: Apple

    CVE-2015-3733: Apple

    CVE-2015-3734: Apple

    CVE-2015-3735: Apple

    CVE-2015-3736: Apple

    CVE-2015-3737: Apple

    CVE-2015-3738: Apple

    CVE-2015-3739: Apple

    CVE-2015-3740: Apple

    CVE-2015-3741: Apple

    CVE-2015-3742: Apple

    CVE-2015-3743: Apple

    CVE-2015-3744: Apple

    CVE-2015-3745: Apple

    CVE-2015-3746: Apple

    CVE-2015-3747: Apple

    CVE-2015-3748: Apple

    CVE-2015-3749: Apple

  • Web

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la interfaz del usuario

    Descripción: navegar por una URL incorrectamente formada podría permitir que un sitio web creado con fines malintencionados mostrara una URL arbitraria. Este problema se ha solucionado mejorando la gestión de las URL.

    ID CVE

    CVE-2015-3755: xisigr de Xuanwu Lab de Tencent

  • WebKit

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: un sitio web creado con fines malintencionados podría ocasionar el filtrado de los datos de imagen en orígenes cruzados

    Descripción: las imágenes obtenidas a través de las URL que redirigen a un recurso data:image podrían haberse filtrado en orígenes cruzados. Este problema se ha solucionado mejorando el seguimiento de la corrupción de Canvas.

    ID CVE

    CVE-2015-3753: Antonio Sanso y Damien Antipa de Adobe

  • WebKit

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: un sitio web creado con fines malintencionados podría provocar la activación de solicitudes de texto sin formato a un origen bajo seguridad de transporte HTTP estricta

    Descripción: había un problema que hacía que la política de seguridad de contenido informara de solicitudes que no cumplen la seguridad de transporte HTTP estricta. El problema se ha solucionado aplicando HSTS a CSP.

    ID CVE

    CVE-2015-3750: Muneaki Nishimura (nishimunea)

  • WebKit

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: un sitio web creado con fines malintencionados podría hacer que un evento de pulsación produjera un clic sintético en otra página

    Descripción: había un problema en cómo los clic sintéticos se generan a partir de eventos de pulsación que podrían provocar que con los clics se accediera a otras páginas. El problema se ha solucionado restringiendo la propagación de clics.

    ID CVE

    CVE-2015-5759: Phillip Moon y Matt Weston de Sandfield

  • WebKit

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: las solicitudes de informe de política de seguridad de contenido podrían dejar pasar las cookies

    Descripción: había dos problemas en cómo las cookies se añadían a las solicitudes de informe de política de seguridad de contenido. Las cookies se enviaron en solicitudes de informe de origen cruzado infringiendo el estándar. Las cookies definidas durante la exploración normal se enviaron en navegación privada. Estos problemas se solucionaron mejorando la gestión de las cookies.

    ID CVE

    CVE-2015-3752: Muneaki Nishimura (nishimunea)

  • WebKit

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: la carga de una imagen podría infringir la directiva de política de seguridad de contenido de un sitio web

    Descripción: había un problema que hacía que los sitios web con controles de vídeo cargaran imágenes anidadas en elementos de objeto infringiendo la directiva de la política de seguridad de contenido del sitio web. Este problema se ha solucionado mejorando la aplicación de la política de seguridad de contenido.

    ID CVE

    CVE-2015-3751: Muneaki Nishimura (nishimunea)

FaceTime no está disponible en todos los países o regiones.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: