Acerca del contenido de seguridad de iOS 9.3.3

Este documento describe el contenido de seguridad de iOS 9.3.3.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple. Las comunicaciones con Apple se pueden cifrar mediante la clave PGP de seguridad de los productos Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

iOS 9.3.3

Disponible el 18 de julio de 2016

Calendario

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: una invitación del calendario creada con fines malintencionados puede ocasionar el reinicio inesperado de un dispositivo

Descripción: se ha solucionado una falta de referencia a un puntero nulo mejorando la gestión de la memoria.

CVE-2016-4605: Henry Feldman, Doctor del Beth Israel Deaconess Medical Center

Credenciales CFNetwork

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: un atacante que se encontrase en una posición de red privilegiada podría filtrar información confidencial de los usuarios

Descripción: existía un problema de reducción con las credenciales de autenticación HTTP guardadas en Keychain. Este problema se ha solucionado almacenando los tipos de autenticación con las credenciales.

CVE-2016-4644: Jerry Decime coordinado a través de CERT

CFNetwork Proxies

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: un atacante que se encontrase en una posición de red privilegiada podría filtrar información confidencial de los usuarios

Descripción: había un problema de validación en el análisis de 407 respuestas. Este problema se ha solucionado mejorando la validación de las respuestas.

CVE-2016-4643: Xiaofeng Zheng of Blue Lotus Team, Tsinghua University; Jerry Decime coordinado a través de CERT

CFNetwork Proxies

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: una aplicación puede enviar sin saberlo una contraseña sin cifrar a través de la red

Descripción: la autenticación proxy informó incorrectamente de que los proxies HTTP recibieron las credenciales de forma segura. Este problema se ha solucionado mejorando las advertencias.

CVE-2016-4642: Jerry Decime coordinado a través de CERT

CoreGraphics

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: un atacante remoto podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2016-4637: Tyler Bohan de Cisco Talos (talosintel.com/vulnerability-reports)

FaceTime

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: un atacante con una posición de red privilegiada podría ocasionar que una llamada enviada siga transmitiendo audio aunque pareciera que la llamada ya ha finalizado

Descripción: existían inconsistencias de la interfaz de usuario en la gestión de llamadas enviadas. Estos problemas se han solucionado mejorando la lógica de presentación de FaceTime.

CVE-2016-4635: Martin Vigo

GasGauge

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel

Descripción: existía un problema de corrupción de la memoria en el kernel. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.

CVE-2016-7576: qwertyoruiop

Entrada añadida el 27 de septiembre de 2016

ImageIO

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: un atacante remoto podría provocar una denegación de servicio

Descripción: se ha solucionado un problema de uso de memoria mejorando la gestión de la memoria.

CVE-2016-4632: Evgeny Sidorov de Yandex

ImageIO

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: un atacante remoto podría provocar la ejecución de código arbitrario

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2016-4631: Tyler Bohan de Cisco Talos (talosintel.com/vulnerability-reports)

IOAcceleratorFamily

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: un usuario local podría leer la memoria de kernel

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2016-4628: Ju Zhu de Trend Micro

IOAcceleratorFamily

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: un usuario local podría ser capaz de ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado una falta de referencia a un puntero nulo mediante la mejora de la validación.

CVE-2016-4627: Ju Zhu de Trend Micro

IOHIDFamily

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: un usuario local podría ser capaz de ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado una falta de referencia de puntero nulo mediante la mejora de la validación de las entradas.

CVE-2016-4626: Stefan Esser de SektionEins

Kernel

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: un usuario local podría ser capaz de ejecutar código arbitrario con privilegios de kernel

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2016-1863: Ian Beer de Google Project Zero

CVE-2016-4653: Ju Zhu de Trend Micro

CVE-2016-4582: Shrek_wzw y Proteas de Qihoo 360 Nirvan Team

Kernel

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: un usuario local podría provocar una denegación de servicio del sistema

Descripción: se ha solucionado una falta de referencia de puntero nulo mediante la mejora de la validación de las entradas.

CVE-2016-1865: CESG, Marco Grassi (@marcograss) de KeenLab (@keen_lab), Tencent

Libc

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: existía un problema de desbordamiento del buffer en la función “link_ntoa()” de linkaddr.c. Este problema se ha solucionado mediante comprobaciones de límites adicionales.

CVE-2016-6559: Apple

Entrada añadida el 10 de enero de 2017

libxml2

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: varias vulnerabilidades en libxml2

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2015-8317: Hanno Boeck

CVE-2016-1836: Wei Lei y Liu Yang de la Nanyang Technological University

CVE-2016-4447: Wei Lei y Liu Yang de la Nanyang Technological University

CVE-2016-4448: Apple

CVE-2016-4483: Gustavo Grieco

CVE-2016-4614: Nick Wellnhofer

CVE-2016-4615: Nick Wellnhofer

CVE-2016-4616: Michael Paddon

Entrada actualizada el 4 de junio de 2017

libxml2

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: analizar un documento XML creado con fines malintencionados podría provocar la revelación de información del usuario

Descripción: existía un problema de acceso en el análisis de archivos XML creados con fines malintencionados. Se ha solucionado el problema mejorando la validación de las entradas.

CVE-2016-4449: Kostya Serebryany

libxslt

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: varias vulnerabilidades en libxslt

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2016-1683: Nicolas Grégoire

CVE-2016-1684: Nicolas Grégoire

CVE-2016-4607: Nick Wellnhofer

CVE-2016-4608: Nicolas Grégoire

CVE-2016-4609: Nick Wellnhofer

CVE-2016-4610: Nick Wellnhofer

Entrada actualizada el 11 de abril de 2017

Safari

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la interfaz del usuario

Descripción: las respuestas redirigidas a puertos no válidos pueden haber permitido que un sitio web creado con fines malintencionados muestre un dominio arbitrario mientras se muestra contenido arbitrario. Este problema se ha solucionado mejorando la lógica de visualización de las URL.

CVE-2016-4604: xisigr de Tencent's Xuanwu Lab (www.tencent.com)

Perfiles de zona protegida

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: una aplicación local podría tener acceso a la lista de procesos

Descripción: existía un problema de accesos con las llamadas de API con privilegios. Para resolver este problema se han aplicado restricciones adicionales.

CVE-2016-4594: Stefan Esser de SektionEins

Contactos de Siri

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: una persona con acceso físico a un dispositivo podría ver información privada de contactos

Descripción: existía un problema de privacidad en la gestión de tarjetas de contactos. Esto se ha solucionado mejorando la gestión de estado.

CVE-2016-4593: Pedro Pinheiro (facebook.com/pedro.pinheiro.1996)

Medios web

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: al ver un vídeo en el modo Navegación privada de Safari, aparece la URL del vídeo fuera del modo Navegación privada

Descripción: existía un problema de privacidad en la gestión de datos del usuario por el Controlador de vista de Safari. Para resolver este problema se ha mejorado la gestión de estado.

CVE-2016-4603: Brian Porter (@portex33)

WebKit

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: visitar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2016-4587: Apple

WebKit

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: visitar un sitio web creado con fines malintencionados podría divulgar datos de imágenes de otro sitio web

Descripción: existía un problema de temporización en el procesamiento de SVG. Para resolver este problema se ha mejorado la validación.

CVE-2016-4583: Roeland Krak

WebKit

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: al visitar un sitio web creado con fines malintencionados podría filtrarse información confidencial

Descripción: existía un problema de permisos en la gestión de la variable de ubicación. Esto se ha solucionado mediante comprobaciones de propiedad adicionales.

CVE-2016-4591: ma.la de LINE Corporation

WebKit

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: visitar un sitio web creado con fines malintencionados podría provocar la ejecución de código arbitrario

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2016-4589: Tongbo Luo y Bo Qu de Palo Alto Networks

CVE-2016-4622: Samuel Gross en colaboración con Zero Day Initiative de Trend Micro

CVE-2016-4623: Apple

CVE-2016-4624: Apple

WebKit

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la interfaz del usuario

Descripción: existía un problema de herencia de orígenes en el análisis de about: URLs. Este problema se ha solucionado mejorando la validación de los orígenes de seguridad.

CVE-2016-4590: xisigr de Tencent's Xuanwu Lab (www.tencent.com)

WebKit

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: visitar un sitio web creado con fines malintencionados podría provocar una denegación de servicio del sistema

Descripción: se ha solucionado un problema de uso de memoria mejorando la gestión de la memoria.

CVE-2016-4592: Mikhail

Enlaces de JavaScript de WebKit

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: visitar un sitio web creado con fines malintencionados podría provocar la ejecución de un script en el contexto de un servicio que no es HTTP

Descripción: existía un problema de vulnerabilidad de secuencias de comandos entre sitios y entre protocolos (XPXSS) en Safari al enviar formularios a servicios que no son HTTP y que son compatibles con HTTP/0.9. Este problema se ha solucionado deshabilitando scripts y plug-ins en recursos cargados sobre HTTP/0.9.

CVE-2016-4651: Obscure

Carga de páginas de WebKit

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: un sitio web creado con fines malintencionados podría ocasionar el filtrado de datos en orígenes cruzados

Descripción: existía un problema de vulnerabilidad de secuencias de comandos entre sitios en redireccionamiento de URL de Safari. Este problema se ha solucionado mejorando la validación de las direcciones URL en el momento de redireccionamiento.

CVE-2016-4585: Takeshi Terada de Mitsui Bussan Secure Directions, Inc. (www.mbsd.jp)

Carga de páginas de WebKit

Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior

Impacto: visitar un sitio web creado con fines malintencionados podría provocar la ejecución de código arbitrario

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2016-4584: Chris Vienneau

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se proporciona sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, rendimiento o uso de sitios web o productos de terceros. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Ponte en contacto con el proveedor para obtener información adicional. Otros nombres de empresas o productos pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: