Acerca del contenido de seguridad de iOS 8.1.3

Este documento describe el contenido de seguridad de iOS 8.1.3

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta las Actualizaciones de seguridad de Apple.

iOS 8.1.3

  • AppleFileConduit

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Un comando afc creado con fines malintencionados podría permitir el acceso a partes protegidas del sistema de archivos

    Descripción: Existía una vulnerabilidad en el mecanismo de enlazado simbólico de afc. Este problema se ha solucionado añadiendo comprobaciones de rutas adicionales.

    ID CVE

    CVE-2014-4480: TaiG Jailbreak Team

  • CoreGraphics

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Abrir un archivo PDF creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de desbordamiento de enteros en la gestión de archivos PDF. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2014-4481: Felipe Andrés Manzano de Binamuse VRT a través del programa iSIGHT Partners GVP

  • dyld

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Un usuario local podría ser capaz de ejecutar código sin firma

    Descripción: Existía un problema de administración de estado en la gestión de archivos ejecutables Mach-O con segmentos superpuestos. Este problema se ha solucionado mediante la mejora de la validación del tamaño de los segmentos.

    ID CVE

    CVE-2014-4455: TaiG Jailbreak Team

  • FontParser

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Abrir un archivo PDF creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un desbordamiento del buffer en la gestión de archivos de tipo de letra. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2014-4483: Apple

  • FontParser

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Procesar un archivo .dfont creado con fines malintencionados podría provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de corrupción de memoria en la gestión de archivos .dfont. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2014-4484: Gaurav Baruah en colaboración con la Zero Day Initiative de HP

  • Foundation

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Visualizar un archivo XML creado con fines malintencionados podría provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un desbordamiento del buffer en el analizador de XML. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2014-4485: Apple

  • IOAcceleratorFamily

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Una aplicación malintencionada puede ser capaz de ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía un problema de falta de referencia de puntero nulo en la gestión de listas de recursos de IOAcceleratorFamily. Este problema se ha solucionado eliminando el código innecesario.

    ID CVE

    CVE-2014-4486: Ian Beer de Google Project Zero

  • IOHIDFamily

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Una aplicación malintencionada puede ser capaz de ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía un desbordamiento del buffer en IOHIDFamily. Este problema se ha solucionado mejorando la validación de tamaño.

    ID CVE

    CVE-2014-4487: TaiG Jailbreak Team

  • IOHIDFamily

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Una aplicación malintencionada puede ser capaz de ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía un problema de validación en la gestión de metadatos de la cola de recursos de IOHIDFamily. Este problema se ha solucionado mejorando la validación de los metadatos.

    ID CVE

    CVE-2014-4488: Apple

  • IOHIDFamily

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Una aplicación malintencionada puede ser capaz de ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía un problema de falta de referencia de puntero nulo en la gestión de las colas de eventos de IOHIDFamily. Este problema se ha solucionado mejorando la validación.

    ID CVE

    CVE-2014-4489: @beist

  • iTunes Store

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Un sitio web podría ser capaz de anular las restricciones de zona protegida mediante el iTunes Store

    Descripción: Existía un problema en la gestión de direcciones URL redirigidas desde Safari a iTunes Store que podrían permitir que un sitio web malintencionado anulase las restricciones de zona protegida de Safari. El problema se ha solucionado mejorando el filtrado de direcciones URL abiertas por iTunes Store.

    ID CVE

    CVE-2014-8840: lokihardt@ASRT en colaboración con la Zero Day Initiative de HP

  • Kerberos

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Una aplicación malintencionada puede ser capaz de ejecutar código arbitrario con privilegios del sistema

    Descripción: La biblioteca libgssapi de Kerberos devolvía un token de contexto con un puntero huérfano. Este problema se ha solucionado mejorando la administración del estado.

    ID CVE

    CVE-2014-5352

  • Kernel

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Ciertas aplicaciones de iOS creadas con fines malintencionados o en riesgo pueden ser capaces de determinar direcciones en el kernel

    Descripción: Existía un problema de divulgación de información en la gestión de API relacionadas con las extensiones de kernel. Las respuestas que contenían una clave OSBundleMachOHeaders podían haber incluido direcciones de kernel, las cuales podían ayudar a ignorar la protección ASLR (Address space layout randomization, aleatorización del espacio de direcciones). Este problema se ha solucionado desligando las direcciones antes de devolverlas.

    ID CVE

    CVE-2014-4491: @PanguTeam, Stefan Esser

  • Kernel

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Una aplicación malintencionada puede ser capaz de ejecutar código arbitrario con privilegios del sistema

    Descripción: Existía un problema en el subsistema de memoria compartida del kernel que permitía a un atacante escribir en la memoria configurada como solo de lectura. Este problema se ha solucionado mediante una comprobación más estricta de los permisos de memoria compartida.

    ID CVE

    CVE-2014-4495: Ian Beer de Google Project Zero

  • Kernel

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Ciertas aplicaciones de iOS creadas con fines malintencionados o en riesgo pueden ser capaces de determinar direcciones en el kernel

    Descripción: La interfaz del kernel mach_port_kobject presenta direcciones de kernel y valor de permutación de memoria dinámica, lo que podría contribuir a ignorar la protección de aleatorización del diseño de espacio de direcciones. Este problema se ha solucionado desactivando la interfaz mach_port_kobject en las configuraciones de producción.

    ID CVE

    CVE-2014-4496: TaiG Jailbreak Team

  • libnetcore

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Una aplicación malintencionada de la zona protegida puede comprometer el daemon de networkd

    Descripción: Existían varios problemas de confusión de tipo en la gestión de la comunicación entre procesos de networkd. Al enviar un mensaje en formato malintencionado a networkd, se podría ejecutar código arbitrario como proceso de networkd. El problema se ha solucionado mediante comprobaciones de tipo adicionales.

    ID CVE

    CVE-2014-4492: Ian Beer de Google Project Zero

  • MobileInstallation

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Una aplicación con firma de empresa malintencionada podría controlar el contenedor local de aplicaciones existentes en un dispositivo

    Descripción: Existía una vulnerabilidad en el proceso de instalación de aplicaciones. Este problema se ha solucionado evitando que las aplicaciones de empresa sustituyan a las aplicaciones existentes en situaciones específicas.

    ID CVE

    CVE-2014-4493: Hui Xue y Tao Wei de FireEye, Inc.

  • Springboard

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Las aplicaciones con firma de empresa podrían iniciarse sin confirmar que son de confianza

    Descripción: Existía un problema al determinar cuándo confirmar la confianza la primera vez que se abría una aplicación con firma de empresa. Este problema se ha solucionado mejorando la validación de firma del código.

    ID CVE

    CVE-2014-4494: Song Jin, Hui Xue y Tao Wei de FireEye, Inc.

  • WebKit

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Visitar un sitio web que incluye contenido malintencionado podría provocar la suplantación de la interfaz del usuario

    Descripción: Existía un problema de suplantación de la interfaz del usuario en la gestión de los límites de las barras de desplazamiento. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2014-4467: Jordan Milne

  • WebKit

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Las hojas de estilo se cargan con orígenes cruzados, lo que podría permitir la exfiltración de los datos

    Descripción: Un SVG cargado en un elemento img podría cargar un archivo CSS con orígenes cruzados. Este problema se ha solucionado mejorando el bloqueo de referencias CSS externas en SVG.

    ID CVE

    CVE-2014-4465: Rennie deGraaf de iSEC Partners

  • WebKit

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existían varios problemas de corrupción de memoria en WebKit. Estos problemas se han solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2014-3192: cloudfuzzer

    CVE-2014-4459

    CVE-2014-4466: Apple

    CVE-2014-4468: Apple

    CVE-2014-4469: Apple

    CVE-2014-4470: Apple

    CVE-2014-4471: Apple

    CVE-2014-4472: Apple

    CVE-2014-4473: Apple

    CVE-2014-4474: Apple

    CVE-2014-4475: Apple

    CVE-2014-4476: Apple

    CVE-2014-4477: lokihardt@ASRT en colaboración con la Zero Day Initiative de HP

    CVE-2014-4479: Apple

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: