Acerca del contenido de seguridad de iPadOS  17.7.3

En este documento se describe el contenido de seguridad de iPadOS 17.7.3.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

iPadOS 17.7.3

Publicado el 11 de diciembre de 2024

FontParser

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-54486: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

ImageIO

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la revelación de la memoria de procesos.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-54500: Junsung Lee trabajando con Trend Micro Zero Day Initiative

Kernel

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: un atacante puede ser capaz de crear una asignación de memoria de solo lectura en la que se pueda escribir.

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2024-54494: sohybbyk

Kernel

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: una app podría filtrar información confidencial sobre el estado del kernel.

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) de MIT CSAIL

Kernel

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: una app podría provocar el cierre inesperado del sistema o daños en la memoria del kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-44245: un investigador anónimo

libarchive

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar una denegación de servicio.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-44201: Ben Roeder

libexpat

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: un atacante remoto podría hacer que una app se cierre de forma inesperada o se ejecute código arbitrario.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2024-45490

libxpc

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: una app podría obtener privilegios de alto nivel.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

Passwords

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: un atacante en una posición de red privilegiada podría alterar el tráfico de red.

Descripción: este problema se ha solucionado mediante el uso de HTTPS al enviar información a través de la red.

CVE-2024-54492: Talal Haj Bakry y Tommy Mysk de Mysk Inc. (@mysk_co)

Safari

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: en un dispositivo con Relay privado activado, es posible que, al añadir un sitio web a la Lista de lectura de Safari, se revele la dirección IP de origen de dicho sitio web.

Descripción: el problema se solucionó con la mejora del enrutamiento de las solicitudes originadas en Safari.

CVE-2024-44246: Jacob Braun

SceneKit

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: el procesamiento de un archivo . creado con fines malintencionados podría originar la denegación del servicio

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-54501: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

VoiceOver

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: un atacante con acceso físico a un dispositivo iPadOS podría ver contenido de las notificaciones desde la pantalla de bloqueo.

Descripción: se ha solucionado el problema añadiendo lógica adicional.

CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) de C-DAC Thiruvananthapuram India

WebKit

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

WebKit Bugzilla: 278497

CVE-2024-54479: Seunghyun Lee

WebKit

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la corrupción de la memoria.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

WebKit Bugzilla: 282661

CVE-2024-54505: Gary Kwong

Otros agradecimientos

Proximity

Queremos dar las gracias a Junming C. (@Chapoly1305) y al Profesor Qiang Zeng de la George Mason University por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: