Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.
Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta las Actualizaciones de seguridad de Apple.
iOS 6.1
Servicios de identificación
Disponible para: iPhone 3GS y posterior, iPod touch (4.ª generación) y posterior, iPad 2 y posterior
Impacto: la autenticación que dependía de la autenticación del ID de Apple basada en certificados podía ser anulada
Descripción: existía un problema de gestión de errores en servicios de identidad. Si el certificado del ID de Apple del usuario no se validaba correctamente, se presuponía que el ID de Apple del usuario era una cadena vacía. Si varios equipos pertenecientes a distintos usuarios entraban en este estado, las aplicaciones que dependieran de esta forma de determinar la identidad podían extender su confianza erróneamente. Este problema se ha solucionado asegurándose de que se devuelve NULL en vez de una cadena vacía.
ID de CVE
CVE-2013-0963
Componentes internacionales para Unicode
Disponible para: iPhone 3GS y posterior, iPod touch (4.ª generación) y posterior, iPad 2 y posterior
Impacto: visitar un sitio web creado con fines malintencionados podría provocar un ataque basado en la vulnerabilidad de secuencias de comandos en sitios cruzados
Descripción: existía un problema de canonicalización en la gestión de la codificación EUC-JP que podía desencadenar un ataque basado en la vulnerabilidad de secuencias de comandos entre sitios cruzados en sitios web con codificación EUC-JP. Este problema se ha solucionado actualizando la tabla de asignación EUC-JP.
ID de CVE
CVE-2011-3058: Masato Kinugawa
Kernel
Disponible para: iPhone 3GS y posterior, iPod touch (4.ª generación) y posterior, iPad 2 y posterior
Impacto: Un proceso en modo usuario podría ser capaz de acceder a la primera página de la memoria del kernel
Descripción: El kernel de iOS realiza comprobaciones para cerciorarse de que el puntero y la longitud del modo usuario transmitidos a las funciones copyin y copyout no permitan que un proceso en modo usuario pueda acceder directamente a la memoria del kernel. Las comprobaciones no se utilizaban si la longitud era inferior a una página. Este problema se ha solucionado mediante una validación adicional de los argumentos de copyin y copyout.
ID de CVE
CVE-2013-0964: Mark Dowd de Azimuth Security
Seguridad
Disponible para: iPhone 3GS y posterior, iPod touch (4.ª generación) y posterior, iPad 2 y posterior
Impacto: Un atacante con una posición de red privilegiada podría interceptar credenciales de usuario u otra información confidencial
Descripción: TURKTRUST emitió incorrectamente varios certificados CA intermedios. Esto podría permitir que un atacante "man in-the-middle" (intermediario) redirigiese las conexiones e interceptase las credenciales de usuario u otra información confidencial. Este problema se ha solucionado no permitiendo los certificados SSL incorrectos.
StoreKit
Disponible para: iPhone 3GS y posterior, iPod touch (4.ª generación) y posterior, iPad 2 y posterior
Impacto: JavaScript podía estar activado en Safari para dispositivos móviles sin interacción por parte del usuario
Descripción: Si un usuario desactivaba JavaScript en las preferencias de Safari, visitar un sitio que mostrase un “Smart App Banner” volvería a activar JavaScript sin informar al usuario. Este problema se ha solucionado no permitiendo que JavaScript se active al visitar sitios con un Smart App Banner.
ID de CVE
CVE-2013-0974: Andrew Plotkin de Zarfhome Software Consulting; Ben Madison de BitCloud; Marek Durcek
WebKit
Disponible para: iPhone 3GS y posterior, iPod touch (4.ª generación) y posterior, iPad 2 y posterior
Impacto: Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código
Descripción: Había varios problemas de corrupción de memoria en WebKit. Estos problemas se han solucionado mejorando la gestión de la memoria.
ID de CVE
CVE-2012-2857: Arthur Gerkis
CVE-2012-3606: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2012-3607: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2012-3621: Skylined del Google Chrome Security Team
CVE-2012-3632: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2012-3687: kuzzcc
CVE-2012-3701: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2013-0948: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2013-0949: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2013-0950: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2013-0951: Apple
CVE-2013-0952: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2013-0953: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2013-0954: Dominic Cooney de Google, y Martin Barbella del Google Chrome Security Team
CVE-2013-0955: Apple
CVE-2013-0956: Seguridad de los productos de Apple
CVE-2012-2824: miaubiz
CVE-2013-0958: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2013-0959: Abhishek Arya (Inferno) del Google Chrome Security Team
CVE-2013-0968: Aaron Nelson
WebKit
Disponible para: iPhone 3GS y posterior, iPod touch (4.ª generación) y posterior, iPad 2 y posterior
Impacto: Copiar y pegar contenido en un sitio web malicioso podría provocar un ataque basado en la vulnerabilidad de secuencias de comandos entre sitios cruzados
Descripción: Existía un problema de vulnerabilidad de secuencias de comandos entre sitios cruzados en la gestión de contenidos pegados desde un origen distinto. Este problema se ha solucionado mediante la validación adicional del contenido pegado.
ID de CVE
CVE-2013-0962: Mario Heiderich de Cure53
WebKit
Disponible para: iPhone 3GS y posterior, iPod touch (4.ª generación) y posterior, iPad 2 y posterior
Impacto: visitar un sitio web creado con fines malintencionados podría provocar un ataque basado en la vulnerabilidad de secuencias de comandos en sitios cruzados
Descripción: Existía un problema de vulnerabilidad de secuencias de comandos entre sitios cruzados en la gestión de elementos de marco. Este problema se ha solucionado mediante un seguimiento de orígenes mejorado.
ID de CVE
CVE-2012-2889: Sergey Glazunov
Wi-Fi
Disponible para: iPhone 3GS, iPhone 4, iPod touch (4.ª generación) y iPad 2
Impacto: Un atacante remoto en la misma red wifi podía ser capaz de desactivar el wifi temporalmente
Descripción: Existía un problema de lectura fuera de los límites en la gestión de elementos de información 802.11i por parte del firmware BCM4325 y BCM4329 de Broadcom. Este problema se ha solucionado mediante la validación adicional de los elementos de información 802.11i.
ID de CVE
CVE-2012-2619: Andrés Blanco y Matias Eissler de Core Security