Acerca del contenido de seguridad de iOS 8.4.1
En este documento se describe el contenido de seguridad de iOS 8.4.1.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.
Para obtener información sobre la clave de seguridad PGP de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.
Siempre que sea posible, se utilizan ID CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.
iOS 8.4.1
AppleFileConduit
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un comando afc creado con fines malintencionados podría permitir el acceso a partes protegidas del sistema de archivos
Descripción: había un problema en el mecanismo de enlazado simbólico de afc. Este problema se ha solucionado añadiendo comprobaciones adicionales de las rutas.
ID CVE
CVE-2015-5746: evad3rs, TaiG Jailbreak Team
AirTraffic
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: AirTraffic podría permitir el acceso a las partes protegidas del sistema de archivos
Descripción: había un problema de acceso indebido a directorios en la gestión de los componentes. Este problema se ha solucionado mejorando la validación.
ID CVE
CVE-2015-5766: TaiG Jailbreak Team
Copia de seguridad
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación creada con fines malintencionados podría ser capaz de crear vínculos simbólicos para proteger las regiones del disco
Descripción: había un problema en la lógica de la validación de las rutas de los vínculos simbólicos. Este problema se ha solucionado mejorando el saneamiento de las rutas.
ID CVE
CVE-2015-5752: TaiG Jailbreak Team
bootp
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un atacante puede averiguar las redes Wi-Fi a las que ha tenido acceso un dispositivo
Descripción: al conectar con una red Wi-Fi, pueden haberse transmitido las direcciones MAC de las redes a las que se ha accedido. Este problema se ha solucionado transmitiendo solo las direcciones MAC asociadas al SSID actual.
ID CVE
CVE-2015-3778: Piers O'Hanlon de Oxford Internet Institute, Universidad de Oxford (para el proyecto EPSRC Being There)
IU de certificado
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un atacante con una posición de red privilegiada podría ser capaz de aceptar certificados que no son de confianza en la pantalla bloqueada
Descripción: en ocasiones el dispositivo podría presentar un diálogo de confianza en el certificado mientras está bloqueado. Este problema se ha solucionado mejorando la gestión del estado.
ID CVE
CVE-2015-3756: Andy Grant de NCC Group
CloudKit
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación creada con fines malintencionados podría ser capaz de acceder al registro de usuarios de iCloud de un usuario que se ha conectado previamente
Descripción: había una inconsistencia de estado en CloudKit cuando los usuarios se desconectaban. Este problema se ha solucionado mejorando la gestión del estado.
ID CVE
CVE-2015-3782: Deepkanwal Plaha de la Universidad de Toronto
CFPreferences
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una app creada con fines malintencionados podría ser capaz de leer las preferencias gestionadas de otras apps
Descripción: había un problema en la zona protegida de apps de terceros. Este problema se ha solucionado mejorando el perfil de zona protegida para terceros.
ID CVE
CVE-2015-3793: Andreas Weinlein de Appthority Mobility Threat Team
Firma de código
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código sin firmar
Descripción: había un problema que permitía que el código no firmado se agregara al código firmado en un archivo ejecutable creado específicamente. Este problema se ha solucionado mejorando la validación de firma del código.
ID CVE
CVE-2015-3806: TaiG Jailbreak Team
Firma de código
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un archivo ejecutable creado específicamente podría permitir que el código no firmado creado con fines malintencionados se ejecutase
Descripción: había un problema en la forma en que los archivos ejecutables multiarquitectura se evaluaban para permitir que el código no firmado se ejecutara. Este problema se ha solucionado mejorando la validación de los archivos ejecutables.
ID CVE
CVE-2015-3803: TaiG Jailbreak Team
Firma de código
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un usuario local podría ser capaz de ejecutar código sin firma
Descripción: había un problema de validación en la gestión de los archivos Mach-O. Este problema se ha solucionado añadiendo comprobaciones adicionales.
ID CVE
CVE-2015-3802: TaiG Jailbreak Team
CVE-2015-3805: TaiG Jailbreak Team
CoreMedia Playback
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: visualizar un archivo de vídeo creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario
Descripción: había un problema de corrupción de la memoria en CoreMedia Playback. Este problema se ha solucionado mejorando la gestión de la memoria.
ID CVE
CVE-2015-5777: Apple
CVE-2015-5778: Apple
CoreText
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: había un problema de corrupción de la memoria en el procesamiento de archivos de tipo de letra. Este problema se ha solucionado mejorando la validación de las entradas.
ID CVE
CVE-2015-5755: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-5761: John Villamil (@day6reak), Yahoo Pentest Team
DiskImages
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: procesar un archivo DMG creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario con privilegios de sistema
Descripción: había un problema de corrupción de la memoria al analizar las imágenes DMG incorrectamente formadas. Este problema se ha solucionado mejorando la gestión de la memoria.
ID CVE
CVE-2015-3800: Frank Graziano de Yahoo Pentest Team
FontParser
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: había un problema de corrupción de la memoria en el procesamiento de archivos de tipo de letra. Este problema se ha solucionado mejorando la validación de las entradas.
ID CVE
CVE-2015-3804: Apple
CVE-2015-5756: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-5775: Apple
ImageIO
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: el procesamiento de un archivo .tiff creado con fines malintencionados provocaba el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: había un problema de corrupción de memoria en el procesamiento de archivos .tiff. Este problema se ha solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2015-5758: Apple
ImageIO
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: había un problema de acceso a la memoria no inicializada en la gestión de las imágenes PNG que llevaba a cabo ImageIO. Visitar un sitio web creado con fines malintencionados podría provocar el envío de datos de la memoria de procesos al sitio web. Este problema se ha solucionado mejorando la inicialización de la memoria y la validación adicional de las imágenes PNG.
ID CVE
CVE-2015-5781: Michal Zalewski
ImageIO
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: había un problema de acceso a la memoria no inicializada en la gestión de las imágenes TIFF que hacía ImageIO. Visitar un sitio web creado con fines malintencionados podría provocar el envío de datos de la memoria de procesos al sitio web. Este problema se ha solucionado mejorando la inicialización de la memoria y realizando una validación adicional de las imágenes TIFF.
ID CVE
CVE-2015-5782: Michal Zalewski
IOKit
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: analizar un archivo plist creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario con privilegios de sistema
Descripción: había un problema de corrupción de la memoria en el procesamiento de archivos plist incorrectamente formados. Este problema se ha solucionado mejorando la gestión de la memoria.
ID CVE
CVE-2015-3776: Teddy Reed de Facebook Security y Patrick Stein (@jollyjinx) de Jinx Germany
IOHIDFamily
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un usuario local podría ejecutar código arbitrario con privilegios del sistema
Descripción: había un problema de exceso de datos en el buffer en IOHIDFamily. Este problema se ha solucionado mejorando la gestión de la memoria.
ID CVE
CVE-2015-5774: TaiG Jailbreak Team
Kernel
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación creada con fines malintencionados podría ser capaz de determinar el diseño de la memoria de kernel
Descripción: había un problema en la interfaz mach_port_space_info que podría provocar la revelación del diseño de la memoria de kernel. Este problema se ha solucionado desactivando la interfaz mach_port_space_info.
ID CVE
CVE-2015-3766: Cererdlong de Alibaba Mobile Security Team, @PanguTeam
Kernel
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Una aplicación malintencionada puede ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: había un problema de desbordamiento de enteros en la gestión de funciones IOKit. Este problema se ha solucionado mejorando la validación de los argumentos de la API IOKit.
ID CVE
CVE-2015-3768: Ilja van Sprundel
Kernel
iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación creada con fines malintencionados podría ser capaz de eludir restricciones de ejecución en segundo plano
Descripción: existía un problema de acceso con algunos mecanismos de depuración. Este problema se ha solucionado añadiendo comprobaciones de validación.
ID CVE
CVE-2015-5787: Alessandro Reina, Mattia Pagnozzi y Stefano Bianchi Mazzone de FireEye, Inc
Libc
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: el procesamiento de una expresión regular creada con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: había un problema de corrupción de la memoria en la biblioteca TRE. Este problema se ha solucionado mejorando la gestión de la memoria.
ID CVE
CVE-2015-3796: Ian Beer de Google Project Zero
CVE-2015-3797: Ian Beer de Google Project Zero
CVE-2015-3798: Ian Beer de Google Project Zero
Libinfo
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: había un problema de corrupción de la memoria en la gestión de los sockets AF_INET6. Este problema se ha solucionado mejorando la gestión de la memoria.
ID CVE
CVE-2015-5776: Apple
libpthread
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Una aplicación maliciosa podría ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: había un problema de corrupción de la memoria en la gestión de las llamadas del sistema. Este problema se ha solucionado mejorando la comprobación del estado de bloqueo.
ID CVE
CVE-2015-5757: Lufeng Li de Qihoo 360
libxml2
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: analizar un documento XML creado con fines malintencionados podría provocar la revelación de información del usuario
Descripción: había un problema de corrupción de la memoria en el análisis de archivos XML. Este problema se ha solucionado mejorando la gestión de la memoria.
ID CVE
CVE-2015-3807: Michal Zalewski
libxml2
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: había varias vulnerabilidades en las versiones de libxml2 anteriores a la 2.9.2; la más grave de ellas podría permitir que un atacante remoto provocara la denegación de servicio
Descripción: había varias vulnerabilidades en las versiones de libxml2 anteriores a la 2.9.2. Estos problemas se han solucionado actualizando libxml2 a la versión 2.9.2.
ID CVE
CVE-2014-0191: Felix Groebert de Google
CVE-2014-3660: Felix Groebert de Google
libxpc
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Una aplicación maliciosa podría ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: había un problema de corrupción de la memoria en la gestión de mensajes XPC incorrectamente formados. Este problema se ha solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2015-3795: Mathew Rowley
Estructura de ubicación
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un usuario local podría ser capaz de modificar las partes protegidas del sistema de archivos
Descripción: el problema de vínculo simbólico se ha solucionado mejorando la validación de las rutas.
ID CVE
CVE-2015-3759: Cererdlong de Alibaba Mobile Security Team
MobileInstallation
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación para empresas creada con fines malintencionados podría ser capaz de reemplazar las extensiones de otras apps
Descripción: había un problema en la lógica de instalación de las apps de perfiles de datos universales que permitía la colisión con los ID de paquetes disponibles. Este problema se ha solucionado mejorando la validación de los ID de paquetes.
ID CVE
CVE-2015-5770: Zhaofeng Chen, Yulong Zhang y Tao Wei de FireEye, Inc
MSVDX Driver
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: visualizar un vídeo creado con fines malintencionados podría provocar el cierre inesperado del sistema
Descripción: se ha solucionado un problema de denegación de servicio mejorando la gestión de la memoria.
ID CVE
CVE-2015-5769: Proteas de Qihoo 360 Nirvan Team
Visor de Office
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: analizar un archivo XML creado con fines malintencionados podría provocar la revelación de la información de los usuarios
Descripción: había un problema de referencia de entidad externa en el análisis de archivos XML. Este problema se ha solucionado mejorando el análisis.
ID CVE
CVE-2015-3784: Bruno Morisson de INTEGRITY S.A.
QL Office
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: analizar un documento de Office creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: había un problema de corrupción de la memoria en el análisis de los documentos de Office. Este problema se ha solucionado mejorando la gestión de la memoria.
ID CVE
CVE-2015-5773: Apple
Safari
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la interfaz del usuario
Descripción: un sitio web creado con fines malintencionados podría provocar la apertura de otro sitio y la solicitud de entrada por parte del usuario sin que este pueda saber dónde se ha originado el mensaje. El problema se ha solucionado mostrando el origen del mensaje al usuario.
ID CVE
CVE-2015-3729: Code Audit Labs de VulnHunt.com
Safari
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un sitio web creado con fines malintencionados podría provocar la aparición de un número infinito de mensajes de alerta
Descripción: había un problema que hacía que un sitio web creado con fines malintencionados o pirateado mostrara un número infinito de mensajes de alerta e hiciera que los usuarios creyeran que su explorador se había bloqueado. El problema se ha solucionado limitando las alertas de JavaScript.
ID CVE
CVE-2015-3763
Sandbox_profiles
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una app creada con fines malintencionados podría ser capaz de leer las preferencias gestionadas de otras apps
Descripción: había un problema en la zona protegida de apps de terceros. Este problema se ha solucionado mejorando el perfil de zona protegida para terceros.
ID CVE
CVE-2015-5749: Andreas Weinlein de Appthority Mobility Threat Team
UIKit WebView
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación creada con fines malintencionados podría ser capaz de iniciar llamadas de FaceTime sin la autorización del usuario
Descripción: había un problema en el análisis de las URL de FaceTime en WebViews. Este problema se ha solucionado mejorando la validación de las direcciones URL.
ID CVE
CVE-2015-3758: Brian Simmons de Salesforce, Guillaume Ross
WebKit
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Existían varios problemas de corrupción de memoria en WebKit. Estos problemas se han solucionado mejorando la gestión de la memoria.
ID CVE
CVE-2015-3730: Apple
CVE-2015-3731: Apple
CVE-2015-3732: Apple
CVE-2015-3733: Apple
CVE-2015-3734: Apple
CVE-2015-3735: Apple
CVE-2015-3736: Apple
CVE-2015-3737: Apple
CVE-2015-3738: Apple
CVE-2015-3739: Apple
CVE-2015-3740: Apple
CVE-2015-3741: Apple
CVE-2015-3742: Apple
CVE-2015-3743: Apple
CVE-2015-3744: Apple
CVE-2015-3745: Apple
CVE-2015-3746: Apple
CVE-2015-3747: Apple
CVE-2015-3748: Apple
CVE-2015-3749: Apple
Web
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la interfaz del usuario
Descripción: navegar por una URL incorrectamente formada podría permitir que un sitio web creado con fines malintencionados mostrara una URL arbitraria. Este problema se ha solucionado mejorando la gestión de las URL.
ID CVE
CVE-2015-3755: xisigr de Xuanwu Lab de Tencent
WebKit
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un sitio web creado con fines malintencionados podría ocasionar el filtrado de los datos de imagen en orígenes cruzados
Descripción: las imágenes obtenidas a través de las URL que redirigen a un recurso data:image podrían haberse filtrado en orígenes cruzados. Este problema se ha solucionado mejorando el seguimiento de la corrupción de Canvas.
ID CVE
CVE-2015-3753: Antonio Sanso y Damien Antipa de Adobe
WebKit
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un sitio web creado con fines malintencionados podría provocar la activación de solicitudes de texto sin formato a un origen bajo seguridad de transporte HTTP estricta
Descripción: había un problema que hacía que la política de seguridad de contenido informara de solicitudes que no cumplen la seguridad de transporte HTTP estricta. El problema se ha solucionado aplicando HSTS a CSP.
ID CVE
CVE-2015-3750: Muneaki Nishimura (nishimunea)
WebKit
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un sitio web creado con fines malintencionados podría hacer que un evento de pulsación produjera un clic sintético en otra página
Descripción: había un problema en cómo los clic sintéticos se generan a partir de eventos de pulsación que podrían provocar que con los clics se accediera a otras páginas. El problema se ha solucionado restringiendo la propagación de clics.
ID CVE
CVE-2015-5759: Phillip Moon y Matt Weston de Sandfield
WebKit
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: las solicitudes de informe de política de seguridad de contenido podrían dejar pasar las cookies
Descripción: había dos problemas en cómo las cookies se añadían a las solicitudes de informe de política de seguridad de contenido. Las cookies se enviaron en solicitudes de informe de origen cruzado infringiendo el estándar. Las cookies definidas durante la exploración normal se enviaron en navegación privada. Estos problemas se solucionaron mejorando la gestión de las cookies.
ID CVE
CVE-2015-3752: Muneaki Nishimura (nishimunea)
WebKit
Disponible para: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: la carga de una imagen podría infringir la directiva de política de seguridad de contenido de un sitio web
Descripción: había un problema que hacía que los sitios web con controles de vídeo cargaran imágenes anidadas en elementos de objeto infringiendo la directiva de la política de seguridad de contenido del sitio web. Este problema se ha solucionado mejorando la aplicación de la política de seguridad de contenido.
ID CVE
CVE-2015-3751: Muneaki Nishimura (nishimunea)
FaceTime no está disponible en todos los países o regiones.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.