Acerca del contenido de seguridad de iOS 3.1 y iOS 3.1.1 para iPod touch
En este documento se describe el contenido de seguridad de iOS 3.1 y iOS 3.1.1 para iPod touch.
Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.
Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".
iOS 3.1 y iOS 3.1.1 para iPod touch
CoreAudio
ID de CVE: CVE-2009-2206
Disponible para: iOS 1.0 hasta 3.0.1, iOS para iPod touch 1.1 hasta 3.0
Impacto: abrir un archivo AAC o MP3 creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
Descripción: existe un desbordamiento de búfer de memoria dinámica en el manejo de archivos AAC o MP3. Abrir un archivo AAC o MP3 creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados. Gracias a Tobias Klein de trapkit.de por informar de este problema.
Exchange Support
ID de CVE: CVE-2009-2794
Disponible para: iOS 1.0 hasta 3.0.1, iOS para iPod touch 1.1 hasta 3.0
Impacto: una persona con acceso físico a un dispositivo puede utilizarlo una vez transcurrido el tiempo de espera especificado por un administrador de Exchange
Descripción: iOS ofrece la posibilidad de comunicarse a través de los servicios proporcionados por un servidor Microsoft Exchange. Un administrador de un servidor Exchange tiene la capacidad de especificar un ajuste de Maximum inactivity time lock (Bloqueo de tiempo máximo de inactividad). Esto requiere que el usuario vuelva a introducir su código de acceso una vez transcurrido el tiempo de inactividad para poder utilizar los servicios de Exchange. iOS permite al usuario especificar un ajuste de Require Passcode (Requerir código de acceso) que puede extenderse hasta 4 horas. El ajuste de Require Passcode (Requerir código de acceso) no se ve afectado por el ajuste de Maximum inactivity time lock (Bloqueo de tiempo máximo de inactividad). Si el usuario tiene ajustado Require Passcode (Requerir código de acceso) con un valor superior al de Maximum inactivity time lock (Bloqueo de tiempo máximo de inactividad), esto permitiría un margen de tiempo para que una persona con acceso físico utilice el dispositivo, incluidos los servicios de Exchange. Esta actualización soluciona el problema deshabilitando las opciones de usuario para valores de Require Passcode (Requerir código de acceso) superiores al ajuste Maximum inactivity time lock (Bloqueo de tiempo máximo de inactividad). Este problema sólo afecta a iOS 2.0 y versiones posteriores, y a iOS para iPod touch 2.0 y versiones posteriores. Gracias a Allan Steven, Robert Duran, Jeff Beckham de PepsiCo, Joshua Levitsky, Michael Breton de Intel Corporation, Mike Karban de Edward Jones y Steve Moriarty de Agilent Technologies por informar de este problema.
MobileMail
ID de CVE: CVE-2009-2207
Disponible para: iOS 1.0 hasta 3.0.1, iOS para iPod touch 1.1 hasta 3.0
Impacto: los mensajes de correo electrónico eliminados pueden seguir siendo visibles a través de una búsqueda en Spotlight
Descripción: Spotlight encuentra y permite acceder a los mensajes eliminados en las carpetas de Mail del dispositivo. Esto permitiría a una persona con acceso al dispositivo ver los mensajes borrados. Esta actualización soluciona el problema al no incluir el correo electrónico eliminado en el resultado de búsqueda de Spotlight. Este problema sólo afecta a iOS 3.0, iOS 3.0.1 y iOS para iPod touch 3.0. Gracias a Clickwise Software y Tony Kavadias por informar de este problema.
Recovery Mode
ID de CVE: CVE-2009-2795
Disponible para: iOS 1.0 hasta 3.0.1, iOS para iPod touch 1.1 hasta 3.0
Impacto: una persona con acceso físico a un dispositivo bloqueado puede acceder a los datos del usuario
Descripción: existe un desbordamiento de búfer de memoria dinámica en el análisis de comandos del modo de recuperación. Esto puede permitir a otra persona con acceso físico al dispositivo saltarse el código de acceso y acceder a los datos del usuario. Esta actualización soluciona el problema mediante la comprobación mejorada de los límites especificados.
Telephony
ID de CVE: CVE-2009-2815
Disponible para: iOS 1.0 hasta 3.0.1
Impacto: la recepción de un mensaje SMS creado con fines malintencionados puede provocar una interrupción inesperada del servicio
Descripción: existe un problema de desviación de puntero nulo en la gestión de las notificaciones de llegada de SMS. La recepción de un mensaje SMS creado con fines malintencionados puede provocar una interrupción inesperada del servicio. Esta actualización soluciona el problema mediante la gestión mejorada de los mensajes SMS de entrada. Gracias a Charlie Miller de Independent Security Evaluators y Collin Mulliner de Technical University Berlin por informar de este problema.
UIKit
ID de CVE: CVE-2009-2796
Disponible parar: iOS 1.0 hasta 3.0.1, iOS para iPod touch 1.1 hasta 3.0
Impacto: las contraseñas pueden hacerse visibles
Descripción: cuando se borra un carácter de una contraseña y se deshace el borrado, el carácter se hace visible brevemente. Esto puede permitir a una persona con acceso físico al dispositivo leer una contraseña, carácter por carácter. Esta actualización soluciona el problema impidiendo que el carácter se haga visible. Este problema sólo afecta a iOS 3.0 y iOS 3.0.1. Gracias a Abraham Vegh por informar de este problema.
WebKit
ID de CVE: CVE-2009-2797
Disponible para: iOS 1.0 hasta 3.0.1, iOS para iPod touch 1.1 hasta 3.0
Impacto: los nombres de usuario y las contraseñas en las URL pueden revelarse a los sitios enlazados
Descripción: Safari incluye el nombre de usuario y la contraseña de la URL original en la cabecera de referencia. Esto puede dar lugar a la divulgación de información confidencial. Esta actualización soluciona el problema al no incluir nombres de usuario y contraseñas en las cabeceras de referencia. Gracias a James A. T. Rice de Jump Networks Ltd por informar de este problema.
WebKit
ID de CVE: CVE-2009-1725
Disponible para: iOS 1.0 hasta 3.0.1, iOS para iPod touch 1.1 hasta 3.0
Impacto: visitar un sitio web creado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código
Descripción: existe un problema de corrupción de memoria en la gestión de las referencias a caracteres numéricos por parte de WebKit. Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario. Esta actualización soluciona el problema mediante el manejo mejorado de las referencias a caracteres numéricos. Gracias a Chris Evans por informar de este problema.
WebKit
ID de CVE: CVE-2009-1724
Disponible para: iOS 1.0 hasta 3.0.1, iOS para iPod touch 1.1 hasta 3.0
Impacto: visitar un sitio web creado con fines malintencionados puede provocar un ataque de secuencia de comandos en sitios cruzados
Descripción: un problema en el manejo de los objetos parent y top por parte de WebKit puede dar lugar a un ataque de secuencia de comandos entre sitios al visitar un sitio web creado con fines malintencionados. Esta actualización resuelve el problema mediante una gestión mejorada de los objetos parent y top.
WebKit
ID de CVE: CVE-2009-2199
Disponible para: iOS 1.0 hasta 3.0.1, iOS para iPod touch 1.1 hasta 3.0
Impacto: se pueden utilizar caracteres similares en una URL para enmascarar un sitio web
Descripción: la compatibilidad con nombres de dominio internacionales (IDN) y los tipos de letra Unicode incrustados en Safari pueden utilizarse para crear una URL que contenga caracteres similares. Estos podrían usarse en un sitio web creado con fines malintencionados para dirigir al usuario a un sitio falsificado que visualmente parece ser un dominio legítimo. Esta actualización soluciona el problema completando la lista de WebKit de caracteres similares conocidos. Los caracteres similares se muestran en Punycode en la barra de direcciones. Gracias a Chris Weber de Casaba Security, LLC por informar de este problema.