Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.
Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta las Actualizaciones de seguridad de Apple.
iOS 8.1.3
AppleFileConduit
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Un comando afc creado con fines malintencionados podría permitir el acceso a partes protegidas del sistema de archivos
Descripción: Existía una vulnerabilidad en el mecanismo de enlazado simbólico de afc. Este problema se ha solucionado añadiendo comprobaciones de rutas adicionales.
ID CVE
CVE-2014-4480: TaiG Jailbreak Team
CoreGraphics
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Abrir un archivo PDF creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Existía un problema de desbordamiento de enteros en la gestión de archivos PDF. Este problema se ha solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2014-4481: Felipe Andrés Manzano de Binamuse VRT a través del programa iSIGHT Partners GVP
dyld
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Un usuario local podría ser capaz de ejecutar código sin firma
Descripción: Existía un problema de administración de estado en la gestión de archivos ejecutables Mach-O con segmentos superpuestos. Este problema se ha solucionado mediante la mejora de la validación del tamaño de los segmentos.
ID CVE
CVE-2014-4455: TaiG Jailbreak Team
FontParser
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Abrir un archivo PDF creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Existía un desbordamiento del buffer en la gestión de archivos de tipo de letra. Este problema se ha solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2014-4483: Apple
FontParser
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Procesar un archivo .dfont creado con fines malintencionados podría provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario
Descripción: Existía un problema de corrupción de memoria en la gestión de archivos .dfont. Este problema se ha solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2014-4484: Gaurav Baruah en colaboración con la Zero Day Initiative de HP
Foundation
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Visualizar un archivo XML creado con fines malintencionados podría provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario
Descripción: Existía un desbordamiento del buffer en el analizador de XML. Este problema se ha solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2014-4485: Apple
IOAcceleratorFamily
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Una aplicación malintencionada puede ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: Existía un problema de falta de referencia de puntero nulo en la gestión de listas de recursos de IOAcceleratorFamily. Este problema se ha solucionado eliminando el código innecesario.
ID CVE
CVE-2014-4486: Ian Beer de Google Project Zero
IOHIDFamily
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Una aplicación malintencionada puede ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: Existía un desbordamiento del buffer en IOHIDFamily. Este problema se ha solucionado mejorando la validación de tamaño.
ID CVE
CVE-2014-4487: TaiG Jailbreak Team
IOHIDFamily
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Una aplicación malintencionada puede ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: Existía un problema de validación en la gestión de metadatos de la cola de recursos de IOHIDFamily. Este problema se ha solucionado mejorando la validación de los metadatos.
ID CVE
CVE-2014-4488: Apple
IOHIDFamily
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Una aplicación malintencionada puede ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: Existía un problema de falta de referencia de puntero nulo en la gestión de las colas de eventos de IOHIDFamily. Este problema se ha solucionado mejorando la validación.
ID CVE
CVE-2014-4489: @beist
iTunes Store
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Un sitio web podría ser capaz de anular las restricciones de zona protegida mediante el iTunes Store
Descripción: Existía un problema en la gestión de direcciones URL redirigidas desde Safari a iTunes Store que podrían permitir que un sitio web malintencionado anulase las restricciones de zona protegida de Safari. El problema se ha solucionado mejorando el filtrado de direcciones URL abiertas por iTunes Store.
ID CVE
CVE-2014-8840: lokihardt@ASRT en colaboración con la Zero Day Initiative de HP
Kerberos
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Una aplicación malintencionada puede ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: La biblioteca libgssapi de Kerberos devolvía un token de contexto con un puntero huérfano. Este problema se ha solucionado mejorando la administración del estado.
ID CVE
CVE-2014-5352
Kernel
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Ciertas aplicaciones de iOS creadas con fines malintencionados o en riesgo pueden ser capaces de determinar direcciones en el kernel
Descripción: Existía un problema de divulgación de información en la gestión de API relacionadas con las extensiones de kernel. Las respuestas que contenían una clave OSBundleMachOHeaders podían haber incluido direcciones de kernel, las cuales podían ayudar a ignorar la protección ASLR (Address space layout randomization, aleatorización del espacio de direcciones). Este problema se ha solucionado desligando las direcciones antes de devolverlas.
ID CVE
CVE-2014-4491: @PanguTeam, Stefan Esser
Kernel
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Una aplicación malintencionada puede ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: Existía un problema en el subsistema de memoria compartida del kernel que permitía a un atacante escribir en la memoria configurada como solo de lectura. Este problema se ha solucionado mediante una comprobación más estricta de los permisos de memoria compartida.
ID CVE
CVE-2014-4495: Ian Beer de Google Project Zero
Kernel
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Ciertas aplicaciones de iOS creadas con fines malintencionados o en riesgo pueden ser capaces de determinar direcciones en el kernel
Descripción: La interfaz del kernel mach_port_kobject presenta direcciones de kernel y valor de permutación de memoria dinámica, lo que podría contribuir a ignorar la protección de aleatorización del diseño de espacio de direcciones. Este problema se ha solucionado desactivando la interfaz mach_port_kobject en las configuraciones de producción.
ID CVE
CVE-2014-4496: TaiG Jailbreak Team
libnetcore
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Una aplicación malintencionada de la zona protegida puede comprometer el daemon de networkd
Descripción: Existían varios problemas de confusión de tipo en la gestión de la comunicación entre procesos de networkd. Al enviar un mensaje en formato malintencionado a networkd, se podría ejecutar código arbitrario como proceso de networkd. El problema se ha solucionado mediante comprobaciones de tipo adicionales.
ID CVE
CVE-2014-4492: Ian Beer de Google Project Zero
MobileInstallation
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Una aplicación con firma de empresa malintencionada podría controlar el contenedor local de aplicaciones existentes en un dispositivo
Descripción: Existía una vulnerabilidad en el proceso de instalación de aplicaciones. Este problema se ha solucionado evitando que las aplicaciones de empresa sustituyan a las aplicaciones existentes en situaciones específicas.
ID CVE
CVE-2014-4493: Hui Xue y Tao Wei de FireEye, Inc.
Springboard
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Las aplicaciones con firma de empresa podrían iniciarse sin confirmar que son de confianza
Descripción: Existía un problema al determinar cuándo confirmar la confianza la primera vez que se abría una aplicación con firma de empresa. Este problema se ha solucionado mejorando la validación de firma del código.
ID CVE
CVE-2014-4494: Song Jin, Hui Xue y Tao Wei de FireEye, Inc.
WebKit
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Visitar un sitio web que incluye contenido malintencionado podría provocar la suplantación de la interfaz del usuario
Descripción: Existía un problema de suplantación de la interfaz del usuario en la gestión de los límites de las barras de desplazamiento. Este problema se ha solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2014-4467: Jordan Milne
WebKit
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Las hojas de estilo se cargan con orígenes cruzados, lo que podría permitir la exfiltración de los datos
Descripción: Un SVG cargado en un elemento img podría cargar un archivo CSS con orígenes cruzados. Este problema se ha solucionado mejorando el bloqueo de referencias CSS externas en SVG.
ID CVE
CVE-2014-4465: Rennie deGraaf de iSEC Partners
WebKit
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Existían varios problemas de corrupción de memoria en WebKit. Estos problemas se han solucionado mejorando la gestión de la memoria.
ID CVE
CVE-2014-3192: cloudfuzzer
CVE-2014-4459
CVE-2014-4466: Apple
CVE-2014-4468: Apple
CVE-2014-4469: Apple
CVE-2014-4470: Apple
CVE-2014-4471: Apple
CVE-2014-4472: Apple
CVE-2014-4473: Apple
CVE-2014-4474: Apple
CVE-2014-4475: Apple
CVE-2014-4476: Apple
CVE-2014-4477: lokihardt@ASRT en colaboración con la Zero Day Initiative de HP
CVE-2014-4479: Apple