Acerca del contenido de seguridad de iOS 11.1

En este documento se describe el contenido de seguridad de iOS 11.1.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple. Las comunicaciones con Apple se pueden cifrar mediante la clave PGP de seguridad de los productos Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

iOS 11.1

Publicado el 31 de octubre de 2017

CoreText

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: el procesamiento de un archivo de texto creado con fines malintencionados podría provocar el cierre inesperado de una aplicación

Descripción: se ha solucionado un problema de denegación de servicio mejorando la gestión de la memoria.

CVE-2017-13849: Ro de SavSec

Kernel

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2017-13799: Lufeng Li de Qihoo 360 Vulcan Team

Entrada actualizada el 10 de noviembre de 2017

Kernel

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: una aplicación creada con fines malintencionados podría obtener información sobre la presencia y el funcionamiento de otras aplicaciones del dispositivo

Descripción: una aplicación podía acceder a información sobre los procesos del sistema operativo sin límites. Este problema se ha solucionado limitando la velocidad.

CVE-2017-13852: Xiaokuan Zhang y Yinqian Zhang de la Universidad Estatal de Ohio, Xueqiang Wang y XiaoFeng Wang de la Universidad de Indiana Bloomington, y Xiaolong Bai de la Universidad Tsinghua

Entrada añadida el 10 de noviembre de 2017

Mensajes

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: una persona con acceso físico a un dispositivo iOS podría acceder a las fotos desde la pantalla bloqueada

Descripción: un problema de la pantalla bloqueada permitía acceder a las fotos de un dispositivo bloqueado a través de Responder con mensaje. Se ha solucionado este problema mediante la mejora de la gestión del estado.

CVE-2017-13844: Miguel Alvarado de iDeviceHelp INC

Siri

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: una persona con acceso físico a un dispositivo iOS utilizar Siri para leer notificaciones de contenido configurado para que no se muestre en la pantalla de bloqueo

Descripción: existía un problema con los permisos de Siri. Se ha solucionado mejorando la comprobación de los permisos.

CVE-2017-13805: Yiğit Can YILMAZ (@yilmazcanyigit), Ayden Panhuyzen (madebyayden.co)

Entrada actualizada el 14 de junio de 2018

StreamingZip

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: un archivo ZIP malicioso puede ser capaz de modificar zonas restringidas del sistema de archivos

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2017-13804: @qwertyoruiopz, en KJC Research Intl. S.R.L.

UIKit

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: es posible que se revelen los caracteres de un campo de texto seguro

Descripción: se revelaban los caracteres de un campo de texto seguro durante los cambios de foco. Para resolver este problema se ha mejorado la gestión de estado.

CVE-2017-7113: investigador anónimo, Duraiamuthan Harikrishnan de Tech Mahindra, Ricardo Sampayo de Bemo Ltd.

WebKit

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de un código arbitrario

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2017-13783: Ivan Fratric de Google Project Zero

CVE-2017-13784: Ivan Fratric de Google Project Zero

CVE-2017-13785: Ivan Fratric de Google Project Zero

CVE-2017-13791: Ivan Fratric de Google Project Zero

CVE-2017-13792: Ivan Fratric de Google Project Zero

CVE-2017-13793: Hanul Choi en colaboración con la Zero Day Initiative de Trend Micro

CVE-2017-13794: Ivan Fratric de Google Project Zero

CVE-2017-13795: Ivan Fratric de Google Project Zero

CVE-2017-13796: Ivan Fratric de Google Project Zero

CVE-2017-13797: Ivan Fratric de Google Project Zero

CVE-2017-13798: Ivan Fratric de Google Project Zero

CVE-2017-13788: xisigr de Xuanwu Lab de Tencent (tencent.com)

CVE-2017-13802: Ivan Fratric de Google Project Zero

CVE-2017-13803: chenqin (陈钦) de Ant-financial Light-Year Security

Entrada actualizada el 21 de diciembre de 2017

Wi-Fi

Disponible para: iPhone 8, iPhone 8 Plus y iPhone X

No afecta a: iPhone 7, iPhone 7 Plus, iPhone 6s, iPhone 6s Plus, iPhone 6, iPhone 6 Plus, iPhone SE, iPhone 5s, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: un atacante en el rango Wi-Fi puede forzar una reutilización del nonce en clientes WPA de unidifusión y PTK (Key Reinstallation Attacks - KRACK)

Descripción: existía un problema lógico en la gestión de las transiciones de estado. Este problema se ha solucionado mejorando la gestión del estado.

CVE-2017-13077: Mathy Vanhoef del grupo imec-DistriNet en KU Leuven

CVE-2017-13078: Mathy Vanhoef del grupo imec-DistriNet en KU Leuven

Entrada actualizada el 3 de noviembre de 2017

Wi-Fi

Disponible para: iPhone 7 y posterior, y iPad Pro de 9,7 pulgadas (principios de 2016) y posterior

Impacto: un atacante en el rango Wi-Fi puede forzar una reutilización del nonce en clientes WPA de multidifusión y GTK (Key Reinstallation Attacks - KRACK)

Descripción: existía un problema lógico en la gestión de las transiciones de estado. Este problema se ha solucionado mejorando la gestión del estado.

CVE-2017-13080: Mathy Vanhoef del grupo imec-DistriNet en KU Leuven

Entrada actualizada el 3 de noviembre de 2017

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: