Acerca del contenido de seguridad de iOS 8.4

Este documento describe el contenido de seguridad de iOS 8.4.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web sobre seguridad de los productos de Apple.

Para obtener información sobre la clave de seguridad PGP de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

iOS 8.4

  • App Store

    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Una app de perfil de datos universal creada con fines malintencionados podría impedir el inicio de las apps

    Descripción: Existía un problema en la lógica de instalación de las apps de perfil de datos universal que permitía la colisión con los ID de paquetes disponibles. Este problema se ha solucionado mejorando de la comprobación de colisiones.

    ID de CVE

    CVE-2015-3722: Zhaofeng Chen, Hui Xue y Tao (Lenx) Wei de FireEye, Inc.
  • Política de confianza en certificados

    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: un atacante con una posición de red privilegiada podría interceptar el tráfico de red

    Descripción: La entidad de certificación CNNIC emitió incorrectamente un certificado intermedio. Este problema se ha solucionado mediante la incorporación de un mecanismo para confiar solamente en un subconjunto de certificados emitidos antes de la incorrecta emisión del intermedio. Hay más información disponible acerca de la lista de permisos de seguridad de confianza parcial.

  • Política de confianza en certificados

    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: actualización de la política de confianza en certificados

    Descripción: La política de confianza en certificados se ha actualizado. La lista completa de certificados puede consultarse en Certificados de iOS.

  • CFNetwork HTTPAuthentication

    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: La siguiente URL creada con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: Existía un problema de corrupción de memoria en la gestión de determinadas credenciales de URL. Este problema se ha solucionado mejorando la gestión de la memoria.

    ID de CVE

    CVE-2015-3684: Apple

  • CoreGraphics

    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: la apertura de un archivo PDF diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

    Descripción: Existían varios problemas de corrupción de memoria en la gestión de perfiles ICC. Estos problemas se han solucionado mejorando la gestión de la memoria.

    ID de CVE

    CVE-2015-3723: chaithanya (SegFault) en colaboración con Zero Day Initiative de HP

    CVE-2015-3724: WanderingGlitch de Zero Day Initiative de HP

  • CoreText

    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: El procesamiento de un archivo de texto creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existían varios problemas de corrupción de memoria en el procesamiento de archivos de texto. Estos problemas se han solucionado mejorando la comprobación de los límites.

    ID de CVE

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689: Apple

  • coreTLS

    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: un atacante con una posición de red privilegiada podría interceptar conexiones SSL/TLS

    Descripción: coreTLS aceptaba claves Diffie-Hellman (DH) cortas y efímeras, como las que se utilizan en suites de cifrado DH efímeras de objetivo de exportación. Este problema, también denominado Logjam, permitía que un atacante con una posición de red privilegiada redujera la seguridad a DH de 512 bits si el servidor admitía una suite de cifrado DH efímera de objetivo de exportación. El problema se ha solucionado incrementando el tamaño mínimo por omisión permitido para las claves DH efímeras a 768 bits.

    ID de CVE

    CVE-2015-4000: Equipo weakdh de weakdh.org, Hanno Boeck

  • DiskImages

    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel

    Descripción: Existía un problema de revelación de información en el procesamiento de las imágenes de disco. Este problema se ha solucionado mejorando la gestión de memoria.

    ID de CVE

    CVE-2015-3690: Peter Rutenbar en colaboración con Zero Day Initiative de HP

  • FontParser

    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: existían varios problemas de corrupción de memoria en el procesamiento de los archivos de tipos de letra. Se han solucionado estos problemas mejorando la validación de las entradas.

    ID de CVE

    CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team

  • ImageIO

    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: El procesamiento de un archivo .tiff creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de corrupción de memoria en el procesamiento de los archivos .tiff. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID de CVE

    CVE-2015-3703: Apple

  • ImageIO

    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Existían varias vulnerabilidades en libtiff, la más grave de ellas podría provocar la ejecución de código arbitrario

    Descripción: Existían varias vulnerabilidades en las versiones libtiff anteriores a la 4.0.4 que se han solucionado actualizando libtiff a la versión 4.0.4.

    ID de CVE

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130
     

  • Kernel

    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel

    Descripción: Existía un problema de gestión de la memoria en la gestión de los parámetros HFS que podría provocar la revelación del diseño de la memoria de kernel. Este problema se ha solucionado mejorando la gestión de memoria.

    ID de CVE

    CVE-2015-3721: Ian Beer de Google Project Zero
  • Mail

    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Un correo creado con fines malintencionados podría sustituir el contenido del mensaje con una página web arbitraria al visualizar el mensaje

    Descripción: Existía un problema en la compatibilidad con correo HTML que permitía la actualización del contenido del mensaje con una página web arbitraria. El problema se ha solucionado mediante la compatibilidad restringida con el contenido HTML.

    ID de CVE

    CVE-2015-3710: Aaron Sigel de vtty.com, Jan Souček
  • MobileInstallation

    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Una app de perfil de datos universal creada con fines malintencionados podría impedir el inicio de una app del reloj

    Descripción: Existía un problema en la lógica de instalación de las apps de perfil de datos universal del reloj que permitía que se produjera una colisión con los ID de paquete existentes. Este problema se ha solucionado mejorando de la comprobación de colisiones.

    ID de CVE

    CVE-2015-3725: Zhaofeng Chen, Hui Xue y Tao (Lenx) Wei de FireEye, Inc.

  • Safari

    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Visitar un sitio web creado con fines malintencionados podría poner en peligro la información de los usuarios del sistema de archivos

    Descripción: Existía un problema de gestión de estado en Safari que permitía a orígenes sin privilegios tener acceso a contenido del sistema de archivos. Para resolver este problema se ha mejorado la gestión de estado.

    ID de CVE

    CVE-2015-1155: Joe Vennix de Rapid7 Inc. en colaboración con Zero Day Initiative de HP
     

  • Safari

    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar la apropiación de la cuenta

    Descripción: Existía un problema en el que Safari conservaba el encabezado de la solicitud de Origin de los redireccionamientos de origen cruzado, lo que permitía que los sitios web creados con fines malintencionados omitieran las protecciones CSRF. Este problema se ha solucionado mejorando la gestión de los redireccionamientos.

    ID de CVE

    CVE-2015-3658: Brad Hill de Facebook
  • Seguridad

    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: un atacante remoto podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de desbordamiento de enteros en el código de Marco de seguridad para analizar correo S/MIME y otros objetos firmados o encriptados. Este problema se ha solucionado mejorando la comprobación de la validez.

    ID de CVE

    CVE-2013-1741

  • SQLite

    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: un atacante remoto podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existían varios desbordamientos de buffer en la implementación printf de SQLite. Estos problemas se han solucionado mejorando la comprobación de los límites.

    ID de CVE

    CVE-2015-3717: Peter Rutenbar en colaboración con Zero Day Initiative de HP

  • SQLite

    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Un comando SQL creado con fines malintencionados puede ocasionar la finalización inesperada de la aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de API en la funcionalidad de SQLite. Se ha solucionado mejorando las restricciones.

    ID de CVE

    CVE-2015-7036: Peter Rutenbar en colaboración con Zero Day Initiative de HP

  • Telefonía

    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Las tarjetas SIM creadas con fines malintencionados podrían provocar la ejecución de código arbitrario

    Descripción: Existían varios problemas de validación de entrada en el análisis de cargas SIM/UIM. Estos problemas se han solucionado mejorando la validación de las cargas.

    ID de CVE

    CVE-2015-3726: Matt Spisak de Endgame

  • WebKit

    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: visitar un sitio web creado con fines malintencionados haciendo clic en un enlace podría provocar la suplantación de la interfaz del usuario

    Descripción: Existía un problema en la gestión del atributo rel en los elementos de anclaje. Los objetos destino podían obtener acceso no autorizado a objetos de enlace. Este problema se ha solucionado mejorando el cumplimiento de los tipos de enlace.

    ID de CVE

    CVE-2015-1156: Zachary Durber de Moodle
  • WebKit

    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código

    Descripción: Había varios problemas de corrupción de memoria en WebKit. Estos problemas se han solucionado mejorando la gestión de la memoria.

    ID de CVE

    CVE-2015-1152: Apple

    CVE-2015-1153: Apple

  • WebKit

    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de comparación insuficiente en el autorizador SQLite que permitía la invocación de funciones SQL arbitrarias. Este problema se ha solucionado mejorando las comprobaciones de autorización.

    ID de CVE

    CVE-2015-3659: Peter Rutenbar en colaboración con Zero Day Initiative de HP

  • WebKit

    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Un sitio web creado con fines malintencionados podría permitir el acceso a las bases de datos WebSQL de otros sitios web

    Descripción: Existía un problema en las comprobaciones de autorización para cambiar el nombre de las tablas WebSQL que podría haber permitido a un sitio web creado con fines malintencionados acceder a bases de datos que pertenecen a otros sitios web. Este problema se ha solucionado mejorando las comprobaciones de autorización.

    ID de CVE

    CVE-2015-3727: Peter Rutenbar en colaboración con Zero Day Initiative de HP

  • Conectividad wifi

    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Los dispositivos iOS podrían asociarse automáticamente con puntos de acceso no fiables que anuncian un ESSID conocido pero que poseen un tipo de seguridad reducido

    Descripción: Existía un problema de comparación insuficiente en la evaluación del gestor wifi de la publicidad de puntos de acceso conocidos. Este problema se ha solucionado mejorando la comparación de los parámetros de seguridad.

    ID de CVE

    CVE-2015-3728: Brian W. Gray de Carnegie Mellon University, Craig Young de TripWire

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: