Acerca del contenido de seguridad de iOS 10
Este documento describe el contenido de seguridad de iOS 10.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple. Las comunicaciones con Apple se pueden cifrar mediante la clave PGP de seguridad de los productos Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
iOS 10
AppleMobileFileIntegrity
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: una aplicación local podría ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: existía un problema de validación en la política de herencia del puerto de tarea. Se ha solucionado el problema mejorando la validación de la autorización del proceso y del ID del equipo.
CVE-2016-4698: Pedro Vilaça
Recursos
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: un atacante que se encontrase en una posición de red privilegiada podría bloquear un dispositivo para que no recibiera actualizaciones de software
Descripción: había un problema con actualizaciones de iOS que no protegían adecuadamente las comunicaciones de los usuarios. Este problema se ha solucionado utilizando HTTPS para actualizaciones de software.
CVE-2016-4741: Raúl Siles de DinoSec
Audio
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: un atacante remoto podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2016-4702: YoungJin Yoon, MinSik Shin, HoJae Han, Sunghyun Park y Taekyoung Kwon de Information Security Lab, Yonsei University
Política de confianza en certificados
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: actualización de la política de confianza en certificados
Descripción: La política de confianza en certificados se ha actualizado. Se puede consultar la lista completa de certificados en https://support.apple.com/es-es/HT204132.
CFNetwork
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: un usuario local podría descubrir los sitios web que ha visitado un usuario
Descripción: había un problema con el borrado del almacenamiento local. Se ha solucionado el problema mejorando el borrado de limpieza del almacenamiento local.
CVE-2016-4707: investigador anónimo
CFNetwork
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: el procesamiento de contenido web creado con fines malintencionados podría poner en riesgo la información del usuario
Descripción: existía un problema de validación de las entradas al analizar sintácticamente el encabezado con cookies definidas. Se ha solucionado el problema mejorando la comprobación de la validación.
CVE-2016-4708: Dawid Czagan de Silesia Security Lab
CommonCrypto
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: una aplicación que usara CCrypt podría divulgar texto sin formato confidencial si el buffer de entrada y salida era el mismo
Descripción: había un problema de validación en corecrypto. Se ha solucionado el problema mejorando la validación de las entradas.
CVE-2016-4711: Max Lohrmann
CoreCrypto
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: una aplicación podría ejecutar código arbitrario
Descripción: se ha solucionado un problema de escritura fuera de los límites eliminando el código vulnerable.
CVE-2016-4712: Gergo Koteles
FontParser
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: existía un problema de desbordamiento de búfer en la gestión de archivos de tipos de letra.
Este problema se ha solucionado mejorando la comprobación de los límites.
CVE-2016-4718: Apple
GeoServices
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: es posible que una aplicación pueda leer información de ubicación confidencial
Descripción: había un problema de permisos en PlaceData. Este problema se ha solucionado mejorando la validación de los permisos.
CVE-2016-4719: Razvan Deaconescu, Mihai Chiroiu (University POLITEHNICA de Bucarest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)
IDS - Conectividad
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: un atacante en una posición de red privilegiada podría provocar una denegación del servicio
Descripción: existía un problema de suplantación en la gestión de llamadas por transmisión. Se ha solucionado el problema mejorando la validación de las entradas.
CVE-2016-4722: Martin Vigo (@martin_vigo) de salesforce.com
IOAcceleratorFamily
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado una falta de referencia de puntero nulo mediante la mejora de la validación de las entradas.
CVE-2016-4724: Cererdlong, Eakerqiu de Team OverSky
IOAcceleratorFamily
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.
CVE-2016-4725: Rodger Combs de Plex, Inc.
IOAcceleratorFamily
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2016-4726: investigador anónimo
Kernel
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: una aplicación local podría tener acceso a archivos restringidos
Descripción: se ha solucionado un problema de análisis sintáctico en la gestión de rutas de directorio mejorando la validación de las rutas.
CVE-2016-4771: Balazs Bucsay, Director de investigación de MRG Effitas
Kernel
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: un atacante remoto podría provocar una denegación de servicio
Descripción: se ha solucionado un problema de gestión de bloqueo mejorando la administración de bloqueos.
CVE-2016-4772: Marc Heuse de mh-sec
Kernel
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: una aplicación podría ser capaz de determinar el diseño de la memoria de kernel
Descripción: existían múltiples problemas de lectura fuera de los límites que provocaban la divulgación de la memoria kernel. Se ha solucionado este problema mejorando la validación de las entradas.
CVE-2016-4773: Brandon Azad
CVE-2016-4774: Brandon Azad
CVE-2016-4776: Brandon Azad
Kernel
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado una falta de referencia a un puntero que no es de confianza eliminando el código afectado.
CVE-2016-4777: Lufeng Li de Qihoo 360 Vulcan Team
Kernel
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
CVE-2016-4778: CESG
Teclados
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: las sugerencias de corrección automática del teclado podrían revelar información confidencial
Descripción: el teclado iOS estaba captando de forma inadvertida información confidencial. Este problema se ha solucionado mejorando la heurística.
CVE-2016-4746: Antoine M de Francia
libxml2
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: existían varios problemas en libxml2; el más grave de ellos podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
CVE-2016-4658: Nick Wellnhofer
CVE-2016-5131: Nick Wellnhofer
libxslt
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de un código arbitrario
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2016-4738: Nick Wellnhofer
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: un atacante con una posición de red privilegiada podría interceptar credenciales de correo
Descripción: había un problema al gestionar certificados que no son de confianza. Esto se ha solucionado terminando las conexiones que no son de confianza.
CVE-2016-4747: Dave Aitel
Mensajes
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: los mensajes podrían ser visibles en un dispositivo que no hubiera iniciado sesión en Mensajes
Descripción: había un problema al utilizar Handoff para Mensajes. Este problema se ha solucionado mediante una mejor gestión del estado.
CVE-2016-4740: Step Wallace
Impresión de UIKit
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: un documento no cifrado podría escribirse en un archivo temporal al utilizar la vista previa de AirPrint
Descripción: había un problema con la vista previa de AirPrint. Esto se ha solucionado mejorando el saneamiento del entorno.
CVE-2016-4749: Scott Alexander (@gooshy)
Cámara S2
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.
CVE-2016-4750: Jack Tang (@jacktang310) y Moony Li de Trend Micro, en colaboración con Trend Micro's Zero Day Initiative
Lector de Safari
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: la activación de la función Lector de Safari en una página web creada con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios
Descripción: se han solucionado varios problemas de validación mejorando el saneamiento de las entradas.
CVE-2016-4618: Erling Ellingsen
Perfiles de zona protegida
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: es posible que una aplicación creada con fines malintencionados pueda determinar a quién está escribiendo un usuario
Descripción: había un problema de control de acceso en los directorios de borrador de SMS. Este problema se ha solucionado impidiendo que las apps indiquen los directorios afectados.
CVE-2016-4620: Razvan Deaconescu, Mihai Chiroiu (University POLITEHNICA de Bucarest); Luke Deshotels, William Enck (North Carolina State University); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)
Seguridad
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: existía un error de validación en las imágenes de disco con firma. Este problema se ha solucionado mejorando la validación del tamaño.
CVE-2016-4753: Mark Mentovai de Google Inc.
Springboard
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: la información confidencial podría quedar expuesta en las capturas de aplicaciones presentadas en el selector de tareas
Descripción: a causa de un problema en Springboard se mostraban capturas de pantalla guardadas en la memoria caché con información sensible en Task Switcher. Este problema se solucionó mostrando capturas de pantalla actualizadas.
CVE-2016-7759: Fatma Yılmaz de Ptt Genel Müdürlüğü, Ankara
WebKit
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de un código arbitrario
Descripción: había un problema de análisis en la gestión de los prototipos de error. Esto se ha solucionado mejorando la validación.
CVE-2016-4728: Daniel Divricean
WebKit
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: al visitar un sitio web creado con fines malintencionados podría filtrarse información confidencial
Descripción: existía un problema de permisos en la gestión de la variable de ubicación. Esto se ha solucionado mediante comprobaciones de propiedad adicionales.
CVE-2016-4758: Masato Kinugawa de Cure53
WebKit
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de un código arbitrario
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
CVE-2016-4611: Apple
CVE-2016-4729: Apple
CVE-2016-4730: Apple
CVE-2016-4731: Apple
CVE-2016-4734: Natalie Silvanovich de Google Project Zero
CVE-2016-4735: André Bargull
CVE-2016-4737: Apple
CVE-2016-4759: Tongbo Luo de Palo Alto Networks
CVE-2016-4762: Zheng Huang de Baidu Security Lab
CVE-2016-4766: Apple
CVE-2016-4767: Apple
CVE-2016-4768: anónimo en colaboración con Zero Day Initiative de Trend Micro
WebKit
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: un sitio creado con fines malintencionados podría acceder a servicios que no son HTTP.
Descripción: la compatibilidad de Safari con HTTP/0.9 permitió la explotación entre protocolos de servicios que no son HTTP mediante la revinculación de DNS. El problema se solucionó restringiendo las respuestas de HTTP/0.9 a puertos predeterminados y cancelando cargas de recursos si el documento se cargó con una versión de protocolo HTTP diferente.
CVE-2016-4760: Jordan Milne
WebKit
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de un código arbitrario
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión del estado.
CVE-2016-4733: Natalie Silvanovich de Google Project Zero
CVE-2016-4765: Apple
WebKit
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: un atacante en una posición de red privilegiada podría interceptar y alterar el tráfico de red en aplicaciones que utilizan WKWebView con HTTPS.
Descripción: existía un problema de validación de certificados en la gestión de WKWebView. Para resolver este problema se ha mejorado la validación.
CVE-2016-4763: investigador anónimo
WebKit
Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de un código arbitrario
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión del estado.
CVE-2016-4764: Apple
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.