Acerca del contenido de seguridad de iOS 8.4

Este documento describe el contenido de seguridad de iOS 8.4.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.

Para obtener información sobre la clave de seguridad PGP de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

iOS 8.4

  • App Store

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Una app de perfil de datos universal creada con fines malintencionados podría impedir el inicio de las apps

    Descripción: Existía un problema en la lógica de instalación de las apps de perfil de datos universal que permitía la colisión con los ID de paquetes disponibles. Este problema se ha solucionado mejorando de la comprobación de colisiones.

    ID CVE

    CVE-2015-3722: Zhaofeng Chen, Hui Xue y Tao (Lenx) Wei de FireEye, Inc.
  • Política de confianza en certificados

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Un atacante con una posición de red privilegiada podría interceptar el tráfico de red

    Descripción: La entidad de certificación CNNIC ha emitido incorrectamente un certificado intermedio. Este problema se ha solucionado con la incorporación de un mecanismo para confiar solo en un subconjunto de certificados emitidos antes de la incorrecta emisión del certificado intermedio. Hay más información disponible acerca de la lista de permisos de seguridad de confianza parcial.

  • Política de confianza en certificados

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Actualización de la política de confianza en certificados

    Descripción: La política de confianza en certificados se ha actualizado. La lista completa de certificados puede consultarse en Certificados de iOS.

  • CFNetwork HTTPAuthentication

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior Impacto: Hacer clic en una URL creada con fines malintencionados podría provocar la ejecución de código arbitrario

    Descripción: Existía un problema de corrupción de memoria en la gestión de determinadas credenciales de URL. Este problema se ha solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-3684: Apple

  • CoreGraphics

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Abrir un archivo PDF creado con fines malintencionados podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existían varios problemas de corrupción de memoria en la gestión de perfiles ICC. Estos problemas se han solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-3723: chaithanya (SegFault) en colaboración con Zero Day Initiative de HP

    CVE-2015-3724: WanderingGlitch de Zero Day Initiative de HP

  • CoreText

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: El procesamiento de un archivo de texto creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existían varios problemas de corrupción de memoria en el procesamiento de archivos de texto. Estos problemas se han solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689: Apple

  • coreTLS

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Un atacante con una posición de red privilegiada podría interceptar conexiones SSL/TLS

    Descripción: coreTLS aceptaba claves efímeras cortas Diffie-Hellman (DH), como las que se utilizan en las suites de cifrado DH de objetivo de exportación efímeras. Este problema, también conocido como Logjam, permitía a un atacante con una posición de red privilegiada reducir la seguridad a DH de 512 bits si el servidor admitía una suite de cifrado DH de objetivo de exportación efímera. El problema se ha solucionado incrementando el tamaño mínimo por omisión permitido para las claves DH efímeras a 768 bits.

    ID CVE

    CVE-2015-4000: El equipo weakdh de weakdh.org, Hanno Boeck

  • DiskImages

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Una aplicación maliciosa podría ser capaz de determinar el diseño de la memoria de kernel

    Descripción: Existían un problema de revelación de información en el procesamiento de las imágenes de disco. Este problema se ha solucionado mejorando la gestión de memoria.

    ID CVE

    CVE-2015-3690: Peter Rutenbar en colaboración con Zero Day Initiative de HP

  • FontParser

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: El procesamiento de archivos de tipos de letra creados con fines malintencionados provocaba el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existían varios problemas de corrupción de memoria en el procesamiento de los archivos de tipos de letra. Estos problemas se han solucionado mejorando la validación de las entradas.

    ID CVE

    CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team

  • ImageIO

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: El procesamiento de un archivo .tiff creado con fines malintencionados provocaba el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de corrupción de memoria en el procesamiento de archivos .tiff. Este problema se ha solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-3703: Apple

  • ImageIO

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Existían varias vulnerabilidades en libtiff, la más grave de ellas podría provocar la ejecución de código arbitrario

    Descripción: Existían varias vulnerabilidades en las versiones libtiff anteriores a la 4.0.4 que se han solucionado mediante la actualización a la versión 4.0.4.

    ID CVE

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130
     

  • Kernel

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Una aplicación creada con fines malintencionados podría ser capaz de determinar el diseño de la memoria de kernel

    Descripción: Existía un problema de gestión de la memoria en la gestión de los parámetros HFS que podrían provocar la revelación del diseño de la memoria de kernel. Este problema se ha solucionado mejorando la gestión de memoria.

    ID CVE

    CVE-2015-3721: Ian Beer de Google Project Zero
  • Mail

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Un mensaje de correo electrónico creado con fines malintencionados podría sustituir el contenido del mensaje por una página web arbitraria al visualizar el mensaje

    Descripción: Existía un problema en la compatibilidad con el correo electrónico HTML que permitía actualizar el contenido del mensaje con una página web arbitraria. El problema se ha solucionado mediante la compatibilidad restringida del contenido HTML.

    ID CVE

    CVE-2015-3710: Aaron Sigel de vtty.com, Jan Souček
  • MobileInstallation

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Una app de perfil de datos universal creada con fines malintencionados podría impedir el inicio de una app del reloj

    Descripción: Existía un problema en la lógica de instalación de las apps de perfil de datos universal del reloj que permitía que se produjera una colisión con los ID de paquete existentes. Este problema se ha solucionado mejorando de la comprobación de colisiones.

    ID CVE

    CVE-2015-3725: Zhaofeng Chen, Hui Xue y Tao (Lenx) Wei de FireEye, Inc.

  • Safari

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Visitar un sitio web creado con fines malintencionados podría poner en peligro la información de los usuarios del sistema de archivos

    Descripción: Existía un problema de gestión de estado en Safari que permitía a orígenes sin privilegios tener acceso a contenido del sistema de archivos. Este problema se ha solucionado mejorando la gestión del estado.

    ID CVE

    CVE-2015-1155: Joe Vennix de Rapid7 Inc. en colaboración con Zero Day Initiative de HP
     

  • Safari

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar la apropiación de la cuenta

    Descripción: Existía un problema en el que Safari conservaba el encabezado de la solicitud de Origin de los redireccionamientos de origen cruzado, lo que permitía que los sitios web creados con fines malintencionados omitieran las protecciones CSRF. Este problema se ha solucionado mejorando la gestión de los redireccionamientos.

    ID CVE

    CVE-2015-3658: Brad Hill de Facebook
  • Seguridad

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Un atacante remoto podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un desbordamiento de enteros en el código de estructura de seguridad para analizar correo S/MIME y otros objetos firmados o encriptados. Este problema se ha solucionado mejorando la comprobación de la validez.

    ID CVE

    CVE-2013-1741

  • SQLite

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Un atacante remoto podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existían varios desbordamientos del buffer en la implementación de printf de SQLite. Estos problemas se han solucionado mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-3717: Peter Rutenbar en colaboración con Zero Day Initiative de HP

  • SQLite

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Un comando SQL creado con fines malintencionados puede ocasionar la finalización inesperada de la aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de API en la funcionalidad de SQLite. Se ha solucionado mejorando las restricciones.

    ID CVE

    CVE-2015-7036: Peter Rutenbar en colaboración con Zero Day Initiative de HP

  • Telefonía

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Las tarjetas SIM creadas con fines malintencionados podrían provocar la ejecución de código arbitrario

    Descripción: Existían varios problemas de validación de entrada en el análisis de cargas SIM/UIM. Estos problemas se han solucionado mejorando la validación de las cargas.

    ID CVE

    CVE-2015-3726: Matt Spisak de Endgame

  • WebKit

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Visitar un sitio web creado con fines malintencionados haciendo clic en un enlace podría provocar la suplantación de la interfaz del usuario

    Descripción: Existía un problema en la gestión del atributo rel en los elementos de anclaje. Los objetos destino podían obtener acceso no autorizado a objetos de enlace. Este problema se ha solucionado mejorando el cumplimiento de los tipos de enlace.

    ID CVE

    CVE-2015-1156: Zachary Durber de Moodle
  • WebKit

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existían varios problemas de corrupción de memoria en WebKit. Estos problemas se han solucionado mejorando la gestión de la memoria.

    ID CVE

    CVE-2015-1152: Apple

    CVE-2015-1153: Apple

  • WebKit

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Visitar una página web creada con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

    Descripción: Existía un problema de comparación insuficiente en el autorizador SQLite que permitía la invocación de funciones SQL arbitrarias. Este problema se ha solucionado mejorando las comprobaciones de autorización.

    ID CVE

    CVE-2015-3659: Peter Rutenbar en colaboración con Zero Day Initiative de HP

  • WebKit

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Un sitio web creado con fines malintencionados podría permitir el acceso a las bases de datos WebSQL de otros sitios web

    Descripción: Existía un problema en las comprobaciones de autorización para cambiar el nombre de las tablas WebSQL que podría haber permitido a un sitio web creado con fines malintencionados acceder a bases de datos que pertenecen a otros sitios web. Este problema se ha solucionado mejorando las comprobaciones de autorización.

    ID CVE

    CVE-2015-3727: Peter Rutenbar en colaboración con Zero Day Initiative de HP

  • Conectividad Wi-Fi

    Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

    Impacto: Los dispositivos iOS podrían asociarse automáticamente con puntos de acceso no fiables que anuncian un ESSID conocido pero que poseen un tipo de seguridad reducido

    Descripción: Existía un problema de comparación insuficiente en la evaluación del gestor Wi-Fi de la publicidad de puntos de acceso conocidos. Este problema se ha solucionado mejorando la comparación de los parámetros de seguridad.

    ID CVE

    CVE-2015-3728: Brian W. Gray de Carnegie Mellon University, Craig Young de TripWire

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se proporciona sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, rendimiento o uso de sitios web o productos de terceros. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Ponte en contacto con el proveedor para obtener información adicional. Otros nombres de empresas o productos pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: