Acerca del contenido de seguridad de la actualización de software iOS 6.0.1

Este documento describe el contenido de seguridad de la actualización de software iOS 6.0.1, que se puede descargar e instalar mediante iTunes.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

iOS 6.0.1

  • Kernel

    Disponible para: iPhone 3GS y posterior, iPod touch (4.ª generación) y posterior, iPad 2 y posterior

    Impacto: Ciertas aplicaciones de iOS creadas con fines malintencionados o en riesgo pueden ser capaces de determinar direcciones en el kernel

    Descripción: Existía un problema de divulgación de información en la gestión de API relacionadas con las extensiones de kernel. Las respuestas que contenían una clave OSBundleMachOHeaders podían haber incluido direcciones de kernel, las cuales podían ayudar a ignorar la protección ASLR (Address space layout randomization, aleatorización del espacio de direcciones). Este problema se ha solucionado desligando las direcciones antes de devolverlas.

    ID CVE

    CVE-2012-3749: Mark Dowd, de Azimuth Security; Eric Monti, de Square, y otros investigadores anónimos

  • Bloqueo con código

    Disponible para: iPhone 3GS y posterior, iPod touch (4.ª generación) y posterior, iPad 2 y posterior

    Impacto: Una persona con acceso físico al dispositivo podría acceder a las tarjetas de Passbook sin introducir ningún código

    Descripción: Existía un problema de administración de estados en la gestión de tarjetas de Passbook en la pantalla bloqueada. Este problema se ha solucionado mejorando la gestión de tarjetas de Passbook.

    ID CVE

    CVE-2012-3750: Anton Tsviatkou

  • WebKit

    Disponible para: iPhone 3GS y posterior, iPod touch (4.ª generación) y posterior, iPad 2 y posterior

    Impacto: Visitar un sitio web creado con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema TOCTTOU ("Time of check to time to use") en la gestión de matrices JavaScript. Este problema se ha solucionado mediante la validación adicional de matrices JavaScript.

    ID CVE

    CVE-2012-3748: Joost Pol y Daan Keuper, de Certified Secure, colaboradores de la Zero Day Initiative de HP TippingPoint

  • WebKit

    Disponible para: iPhone 3GS y posterior, iPod touch (4.ª generación) y posterior, iPad 2 y posterior

    Impacto: Visitar un sitio web creado con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de uso después de liberación en la gestión de imágenes SVG. Este problema se ha solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2012-5112: Pinkie Pie, participante del concurso Pwnium 2 de Google

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: