Acerca del contenido de seguridad de la actualización de software de iOS 6.1

Este documento describe el contenido de seguridad de iOS 6.1.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.

Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta las Actualizaciones de seguridad de Apple.

iOS 6.1

  • Servicios de identificación

    Disponible para: iPhone 3GS y posterior, iPod touch (4.ª generación) y posterior, iPad 2 y posterior

    Impacto: la autenticación que dependía de la autenticación del ID de Apple basada en certificados podía ser anulada

    Descripción: existía un problema de gestión de errores en servicios de identidad. Si el certificado del ID de Apple del usuario no se validaba correctamente, se presuponía que el ID de Apple del usuario era una cadena vacía. Si varios equipos pertenecientes a distintos usuarios entraban en este estado, las aplicaciones que dependieran de esta forma de determinar la identidad podían extender su confianza erróneamente. Este problema se ha solucionado asegurándose de que se devuelve NULL en vez de una cadena vacía.

    ID de CVE

    CVE-2013-0963

  • Componentes internacionales para Unicode

    Disponible para: iPhone 3GS y posterior, iPod touch (4.ª generación) y posterior, iPad 2 y posterior

    Impacto: visitar un sitio web creado con fines malintencionados podría provocar un ataque basado en la vulnerabilidad de secuencias de comandos en sitios cruzados

    Descripción: existía un problema de canonicalización en la gestión de la codificación EUC-JP que podía desencadenar un ataque basado en la vulnerabilidad de secuencias de comandos entre sitios cruzados en sitios web con codificación EUC-JP. Este problema se ha solucionado actualizando la tabla de asignación EUC-JP.

    ID de CVE

    CVE-2011-3058: Masato Kinugawa

  • Kernel

    Disponible para: iPhone 3GS y posterior, iPod touch (4.ª generación) y posterior, iPad 2 y posterior

    Impacto: Un proceso en modo usuario podría ser capaz de acceder a la primera página de la memoria del kernel

    Descripción: El kernel de iOS realiza comprobaciones para cerciorarse de que el puntero y la longitud del modo usuario transmitidos a las funciones copyin y copyout no permitan que un proceso en modo usuario pueda acceder directamente a la memoria del kernel. Las comprobaciones no se utilizaban si la longitud era inferior a una página. Este problema se ha solucionado mediante una validación adicional de los argumentos de copyin y copyout.

    ID de CVE

    CVE-2013-0964: Mark Dowd de Azimuth Security

  • Seguridad

    Disponible para: iPhone 3GS y posterior, iPod touch (4.ª generación) y posterior, iPad 2 y posterior

    Impacto: Un atacante con una posición de red privilegiada podría interceptar credenciales de usuario u otra información confidencial

    Descripción: TURKTRUST emitió incorrectamente varios certificados CA intermedios. Esto podría permitir que un atacante "man in-the-middle" (intermediario) redirigiese las conexiones e interceptase las credenciales de usuario u otra información confidencial. Este problema se ha solucionado no permitiendo los certificados SSL incorrectos.

  • StoreKit

    Disponible para: iPhone 3GS y posterior, iPod touch (4.ª generación) y posterior, iPad 2 y posterior

    Impacto: JavaScript podía estar activado en Safari para dispositivos móviles sin interacción por parte del usuario

    Descripción: Si un usuario desactivaba JavaScript en las preferencias de Safari, visitar un sitio que mostrase un “Smart App Banner” volvería a activar JavaScript sin informar al usuario. Este problema se ha solucionado no permitiendo que JavaScript se active al visitar sitios con un Smart App Banner.

    ID de CVE

    CVE-2013-0974: Andrew Plotkin de Zarfhome Software Consulting; Ben Madison de BitCloud; Marek Durcek

  • WebKit

    Disponible para: iPhone 3GS y posterior, iPod touch (4.ª generación) y posterior, iPad 2 y posterior

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código

    Descripción: Había varios problemas de corrupción de memoria en WebKit. Estos problemas se han solucionado mejorando la gestión de la memoria.

    ID de CVE

    CVE-2012-2857: Arthur Gerkis

    CVE-2012-3606: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3607: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3621: Skylined del Google Chrome Security Team

    CVE-2012-3632: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2012-3687: kuzzcc

    CVE-2012-3701: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2013-0948: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2013-0949: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2013-0950: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2013-0951: Apple

    CVE-2013-0952: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2013-0953: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2013-0954: Dominic Cooney de Google, y Martin Barbella del Google Chrome Security Team

    CVE-2013-0955: Apple

    CVE-2013-0956: Seguridad de los productos de Apple

    CVE-2012-2824: miaubiz

    CVE-2013-0958: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2013-0959: Abhishek Arya (Inferno) del Google Chrome Security Team

    CVE-2013-0968: Aaron Nelson

  • WebKit

    Disponible para: iPhone 3GS y posterior, iPod touch (4.ª generación) y posterior, iPad 2 y posterior

    Impacto: Copiar y pegar contenido en un sitio web malicioso podría provocar un ataque basado en la vulnerabilidad de secuencias de comandos entre sitios cruzados

    Descripción: Existía un problema de vulnerabilidad de secuencias de comandos entre sitios cruzados en la gestión de contenidos pegados desde un origen distinto. Este problema se ha solucionado mediante la validación adicional del contenido pegado.

    ID de CVE

    CVE-2013-0962: Mario Heiderich de Cure53

  • WebKit

    Disponible para: iPhone 3GS y posterior, iPod touch (4.ª generación) y posterior, iPad 2 y posterior

    Impacto: visitar un sitio web creado con fines malintencionados podría provocar un ataque basado en la vulnerabilidad de secuencias de comandos en sitios cruzados

    Descripción: Existía un problema de vulnerabilidad de secuencias de comandos entre sitios cruzados en la gestión de elementos de marco. Este problema se ha solucionado mediante un seguimiento de orígenes mejorado.

    ID de CVE

    CVE-2012-2889: Sergey Glazunov

  • Wi-Fi

    Disponible para: iPhone 3GS, iPhone 4, iPod touch (4.ª generación) y iPad 2

    Impacto: Un atacante remoto en la misma red wifi podía ser capaz de desactivar el wifi temporalmente

    Descripción: Existía un problema de lectura fuera de los límites en la gestión de elementos de información 802.11i por parte del firmware BCM4325 y BCM4329 de Broadcom. Este problema se ha solucionado mediante la validación adicional de los elementos de información 802.11i.

    ID de CVE

    CVE-2012-2619: Andrés Blanco y Matias Eissler de Core Security

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: