Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.
Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.
iOS 8.2
CoreTelephony
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Un atacante remoto puede provocar que un dispositivo se reinicie de forma inesperada
Descripción: Existe una falta de referencia a un puntero nulo en la gestión de mensajes SMS de Clase 0 en CoreTelephony. Este problema se ha solucionado mejorando la validación de mensajes.
ID CVE
CVE-2015-1063: Roman Digerberg, Suecia
Llavero de iCloud
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Un atacante con una posición de red privilegiada podría ejecutar código arbitrario
Descripción: Existían varios desbordamientos del búfer en la gestión de datos durante la recuperación del Llavero de iCloud. Estos problemas se han solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2015-1065: Andrey Belenko de NowSecure
IOSurface
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Una aplicación malintencionada puede ejecutar código arbitrario con privilegios del sistema
Descripción: Existía un problema de confusión de tipo en la gestión de objetos serializados de IOSurface. El problema se ha solucionado mediante comprobaciones de tipo adicionales.
ID CVE
CVE-2015-1061: Ian Beer de Google Project Zero
MobileStorageMounter
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Una aplicación malintencionada podría crear carpetas en ubicaciones de confianza del sistema de archivos
Descripción: Existía un problema en la lógica de montaje del disco del desarrollador que provocaba que las carpetas de imagen del disco no válidas no se eliminaran. Este problema se ha solucionado mediante una gestión mejorada de errores.
ID CVE
CVE-2015-1062: TaiG Jailbreak Team
Secure Transport
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Un atacante con una posición de red privilegiada podría interceptar conexiones SSL/TLS
Descripción: Secure Transport aceptaba claves RSA efímeras cortas, que normalmente se utilizaban solo en suites de cifrado RSA de objetivo de exportación, en conexiones que utilizaban suites de cifrado RSA de objetivo completo. El problema, también conocido como FREAK, solo afectaba a las conexiones hacia los servidores que admiten suites de cifrado RSA de objetivo de exportación, y se ha solucionado eliminando la compatibilidad con claves RSA efímeras.
ID CVE
CVE-2015-1067: Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Alfredo Pironti y Jean Karim Zinzindohoue de Prosecco en Inria Paris
Springboard
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Una persona con acceso físico al dispositivo podría ver la pantalla de inicio del dispositivo, incluso aunque el dispositivo no se hubiera activado
Descripción: La terminación inesperada de una aplicación durante la activación podría hacer que el dispositivo mostrase la pantalla de inicio. Este problema se ha solucionado mediante la mejora de la gestión de errores durante la activación.
ID CVE
CVE-2015-1064