Acerca del contenido de seguridad de iOS 8.1.3

En este documento se describe el contenido de seguridad de iOS 8.1.3

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos Apple, visita el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

iOS 8.1.3

  • AppleFileConduit

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: un comando afc creado con fines malintencionados puede permitir el acceso a partes protegidas del sistema de archivos.

    Descripción: existía una vulnerabilidad en el mecanismo de enlace simbólico de afc. Este problema se solucionó añadiendo comprobaciones de ruta adicionales.

    CVE-ID

    CVE-2014-4480: Equipo TaiG Jailbreak

  • CoreGraphics

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: la apertura de un archivo PDF creado con fines malintencionados puede conducir a una terminación inesperada de la aplicación o a la ejecución de código arbitrario.

    Descripción: existía un desbordamiento de enteros en el manejo de archivos PDF. Este problema se ha solucionado mejorando la comprobación de los límites.

    CVE-ID

    CVE-2014-4481: Felipe Andrés Manzano de Binamuse VRT en colaboración con iSIGHT Partners GVP Program

  • dyld

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: un usuario local podría ejecutar código sin firmar.

    Descripción: existía un problema de manejo de estado en la gestión de archivos ejecutables Mach-O con segmentos superpuestos. Este problema se ha solucionado mejorando la validación de los tamaños de los segmentos.

    CVE-ID

    CVE-2014-4455: TaiG Jailbreak Team

  • FontParser

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: la apertura de un archivo PDF creado con fines malintencionados puede conducir a una terminación inesperada de la aplicación o a la ejecución de código arbitrario.

    Descripción: existía un desbordamiento de búfer en el manejo de archivos de fuentes. Este problema se ha solucionado mejorando la comprobación de los límites.

    CVE-ID

    CVE-2014-4483: Apple

  • FontParser

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: el procesamiento de un archivo .dfont creado con fines malintencionados puede provocar una terminación inesperada de la aplicación o a la ejecución de código arbitrario.

    Descripción: existía un problema de corrupción de memoria en el manejo de archivos .dfont. Este problema se ha solucionado mejorando la comprobación de los límites.

    CVE-ID

    CVE-2014-4484: Gaurav Baruah en colaboración con Zero Day Initiative de HP

  • Foundation

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: la visualización de un archivo XML creado con fines malintencionados puede conducir a una terminación inesperada de la aplicación o a la ejecución de código arbitrario.

    Descripción: existía un desbordamiento de búfer en el analizador de XML. Este problema se ha solucionado mejorando la comprobación de los límites.

    CVE-ID

    CVE-2014-4485: Apple

  • IOAcceleratorFamily

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema

    Descripción: existía una falta de referencia de puntero null en el manejo de listas de recursos de IOAcceleratorFamily. Este problema se ha solucionado eliminando el código innecesario.

    CVE-ID

    CVE-2014-4486: Ian Beer de Google Project Zero

  • IOHIDFamily

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema

    Descripción: existía un desbordamiento de búfer en IOAcceleratorFamily. Este problema se ha solucionado mejorando la validación del tamaño.

    CVE-ID

    CVE-2014-4487: TaiG Jailbreak Team

  • IOHIDFamily

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema

    Descripción: existía un problema de validación en el manejo de metadatos de cola de recursos de IOHIDFamily. Este problema se ha solucionado mejorando la validación de los metadatos.

    CVE-ID

    CVE-2014-4488: Apple

  • IOHIDFamily

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema

    Descripción: existía una falta de referencia de puntero null en el manejo de listas de eventos de IOHIDFamily. Para resolver este problema se ha mejorado la validación.

    CVE-ID

    CVE-2014-4489: @beist

  • iTunes Store

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: es posible que un sitio web pueda omitir las restricciones de zona protegida utilizando iTunes Store.

    Descripción: existía un problema en el manejo de las URL redirigidas desde Safari a iTunes Store que podría permitir que un sitio web malintencionado omita las restricciones de la zona protegida de Safari. El problema se ha solucionado mejorando el filtrado de las URL abiertas en iTunes Store.

    CVE-ID

    CVE-2014-8840: lokihardt@ASRT en colaboración con la Zero Day Initiative de HP

  • Kerberos

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema

    Descripción: la biblioteca libgssapi de Kerberos devolvía un identificador de contexto con un puntero inestable. Este problema se ha solucionado mejorando la gestión del estado.

    CVE-ID

    CVE-2014-5352

  • Kernel

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: las aplicaciones de iOS creadas con fines malintencionados o en riesgo pueden determinar las direcciones en el kernel.

    Descripción: existía un problema de divulgación de información en el manejo de las API relacionadas con las extensiones del kernel. Las respuestas que contenían una clave OSBundleMachOHeaders podrían haber incluido direcciones de kernel, las cuales podrían ayudar a ignorar la protección ASLR (Address space layout randomization, aleatorización del espacio de direcciones). Este problema se ha solucionado desligando las direcciones antes de devolverlas.

    CVE-ID

    CVE-2014-4491: @PanguTeam, Stefan Esser

  • Kernel

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.

    Descripción: existía un problema en el subsistema de memoria compartida del kernel que permitía a un atacante escribir en una memoria que estaba destinada a ser de solo lectura. Este problema se solucionó con una comprobación más estricta de los permisos de la memoria compartida.

    CVE-ID

    CVE-2014-4495: Ian Beer de Google Project Zero

  • Kernel

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: las aplicaciones de iOS comprometidas o creadas con fines malintencionados pueden determinar las direcciones del kernel.

    Descripción: la interfaz del kernel mach_port_kobject filtró las direcciones del kernel y el valor de permutación del montón, lo que puede ayudar a eludir la protección de aleatorización de la disposición del espacio de direcciones. Esto se solucionó desactivando la interfaz mach_port_kobject en las configuraciones de producción.

    CVE-ID

    CVE-2014-4496: Equipo TaiG Jailbreak

  • libnetcore

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: una app malintencionada en una zona protegida puede comprometer el daemon de red.

    Descripción: existían varios problemas de confusión de tipos en el manejo de la comunicación entre procesos por parte de NetworkD. Se podría ejecutar código arbitrario como proceso de networkd al enviar un mensaje con formato malicioso a networkd. El problema se ha solucionado realizando comprobaciones de tipos adicionales.

    CVE-ID

    CVE-2014-4492: Ian Beer de Google Project Zero

  • MobileInstallation

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: una aplicación maliciosa firmada por la empresa podría tomar el control del contenedor local para aplicaciones que ya están en un dispositivo.

    Descripción: existía una vulnerabilidad en el proceso de instalación de la aplicación. Esto se ha solucionado impidiendo que las aplicaciones empresariales anulen las aplicaciones existentes en situaciones concretas.

    CVE-ID

    CVE-2014-4493: Hui Xue y Tao Wei of FireEye, Inc.

  • Springboard

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: las aplicaciones firmadas por la empresa pueden iniciarse sin solicitar confianza.

    Descripción: existía un problema al determinar cuándo solicitar confianza al abrir por primera vez una aplicación firmada por la empresa. Este problema se ha solucionado mejorando la validación de la firma de código.

    CVE-ID

    CVE-2014-4494: Song Jin, Hui Xue y Tao Wei of FireEye, Inc.

  • WebKit

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: visitar un sitio web con contenido malicioso puede provocar la suplantación de la interfaz de usuario.

    Descripción: existía un problema de suplantación de la interfaz de usuario en el manejo de los límites de la barra de desplazamiento. Este problema se ha solucionado mejorando la comprobación de los límites.

    CVE-ID

    CVE-2014-4467: Jordan Milne

  • WebKit

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: las hojas de estilos se cargan en orígenes cruzados, lo que puede permitir la entrada de datos exfiltración.

    Descripción: un SVG cargado en un elemento img podría cargar un archivo CSS en orígenes cruzados. Este problema se ha solucionado mejorando el bloqueo de referencias CSS externas en SVG.

    CVE-ID

    CVE-2014-4465: Rennie deGraaf de iSEC Partners

  • WebKit

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: visitar un sitio web creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.

    Descripción: existían varios problemas de corrupción de memoria en WebKit. Estos problemas se han solucionado mejorando la gestión de la memoria.

    CVE-ID

    CVE-2014-3192: cloudfuzzer

    CVE-2014-4459

    CVE-2014-4466: Apple

    CVE-2014-4468: Apple

    CVE-2014-4469: Apple

    CVE-2014-4470: Apple

    CVE-2014-4471: Apple

    CVE-2014-4472: Apple

    CVE-2014-4473: Apple

    CVE-2014-4474: Apple

    CVE-2014-4475: Apple

    CVE-2014-4476: Apple

    CVE-2014-4477: lokihardt@ASRT en colaboración con la Zero Day Initiative de HP

    CVE-2014-4479: Apple

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: