Acerca del contenido de seguridad de iOS 10.1

Este documento describe el contenido de seguridad de iOS 10.1.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos de Apple. Las comunicaciones con Apple se pueden cifrar mediante la clave PGP de seguridad de los productos de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

iOS 10.1

Publicado el 24 de octubre de 2016

AppleMobileFileIntegrity

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: un ejecutable firmado podría sustituir código con el mismo ID de equipo

Descripción: había un problema de validación en la gestión de las firmas de código. Este problema se ha solucionado mediante validación adicional.

CVE-2016-7584: Mark Mentovai y Boris Vidolov de Google Inc.

Entrada añadida el 6 de diciembre de 2016

CFNetwork Proxies

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: un atacante que se encontrase en una posición de red privilegiada podría filtrar información confidencial de los usuarios

Descripción: existía un problema de suplantación de identidad en la gestión de las credenciales del proxy. Se ha solucionado el problema eliminando los mensajes emergentes de autenticación de contraseña del proxy no solicitados.

CVE-2016-7579: Jerry Decime

Contactos

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: una aplicación podría mantener acceso a la Agenda tras revocarse el acceso en Ajustes

Descripción: se solucionó un problema de control de acceso en la Agenda mejorando la validación del vínculo a archivo.

CVE-2016-4686: Razvan Deaconescu, Mihai Chiroiu (Universidad POLITEHNICA de Bucarest); Luke Deshotels, William Enck (Universidad Estatal de Carolina del Norte); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)

CoreGraphics

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: ver un archivo JPEG creado con fines malintencionados podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2016-4673: Marco Grassi (@marcograss) de KeenLab (@keen_lab), Tencent

FaceTime

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: un atacante con una posición de red privilegiada podría ocasionar que una llamada enviada siga transmitiendo audio aunque pareciera que la llamada ya ha finalizado

Descripción: existían inconsistencias de la interfaz de usuario en la gestión de llamadas enviadas. Estos problemas se han solucionado mejorando la lógica de protocolo.

CVE-2016-7577: Martin Vigo (@martin_vigo) de salesforce.com

Entrada añadida el 27 de octubre de 2016

FontParser

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: analizar un tipo de letra creado con fines malintencionados podría revelar información confidencial del usuario

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2016-4660: Ke Liu de Tencent's Xuanwu Lab

FontParser

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario 

Descripción: existía un problema de desbordamiento de buffer en la gestión de archivos de tipos de letra. Este problema se ha solucionado mejorando la comprobación de los límites.

CVE-2016-4688: Simon Huang de la compañía Alipay, thelongestusernameofall@gmail.com

Entrada añadida el 27 de noviembre de 2016

IDS - Conectividad

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: un atacante en una posición de red privilegiada podría engañar a un usuario en una llamada a varios y hacerle creer que están hablando con la otra persona

Descripción: existía un problema de suplantación en la gestión del cambio de llamada. Este problema se ha solucionado mejorando la gestión de las notificaciones de cambio de interlocutor.

CVE-2016-4721: Martin Vigo (@martin_vigo) de salesforce.com

Entrada añadida el 27 de octubre de 2016

Copia de seguridad de iTunes

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: un atacante con acceso a una copia de seguridad cifrada de iTunes podría determinar la contraseña de la copia de seguridad

Descripción: la función de hash de la contraseña presentaba un punto vulnerable en el procesamiento de copias de seguridad cifradas de iTunes. Este problema se ha solucionado eliminando la función de hash que presentaba la vulnerabilidad.

CVE-2016-4685: Elcomsoft

Entrada añadida el 14 de noviembre de 2016

Kernel

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: un usuario local podría provocar el cierre inesperado del sistema o la ejecución de código arbitrario en el kernel

Descripción: existían varios problemas de validación de entradas en código MIG generado. Estos problemas se han solucionado mejorando la validación.

CVE-2016-4669: Ian Beer de Google Project Zero

Entrada actualizada el 2 de noviembre de 2016

Kernel

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: una aplicación podría divulgar datos de la memoria de kernel

Descripción: el problema de validación se ha solucionado mediante un saneamiento de entrada mejorado.

CVE-2016-4680: Max Bazaliy de Lookout e in7egral

Kernel

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: una aplicación local podría ser capaz de ejecutar código arbitrario con privilegios root

Descripción: existían varios problemas con la duración de los objetos al crear nuevos procesos. Se ha solucionado este problema mejorando la validación.

CVE-2016-7613: Ian Beer de Google Project Zero

Entrada añadida el 1 de noviembre de 2016

libarchive

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: un archivo creado con fines malintencionados podría ser capaz de sobrescribir archivos arbitrarios

Descripción: había un problema en la lógica de la validación de las rutas de los enlaces simbólicos. Este problema se ha solucionado mejorando el saneamiento de las rutas.

CVE-2016-4679: Omer Medan de enSilo Ltd

libxpc

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: una aplicación podría ejecutar un código arbitrario con privilegios de raíz

Descripción: se ha mejorado un problema de lógica mediante restricciones adicionales.

CVE-2016-4675: Ian Beer de Google Project Zero

Safari

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: un sitio web malicioso podría causar una denegación de servicio

Descripción: se ha solucionado un problema de denegación de servicio mejorando la gestión de la URL.

CVE-2016-7581: Sabri Haddouche (@pwnsdx)

Entrada añadida el 1 de diciembre de 2016

Perfiles de zona protegida

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: una aplicación podría ser capaz de recuperar metadatos de directorios de fotos

Descripción: se ha solucionado un problema de acceso mediante restricciones de zona protegida adicionales en aplicaciones de otros fabricantes.

CVE-2016-4664: Razvan Deaconescu, Mihai Chiroiu (Universidad POLITEHNICA de Bucarest); Luke Deshotels, William Enck (Universidad Estatal de Carolina del Norte); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)

Perfiles de zona protegida

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: una aplicación podría ser capaz de recuperar metadatos de directorios de grabaciones de voz

Descripción: se ha solucionado un problema de acceso mediante restricciones de zona protegida adicionales en aplicaciones de otros fabricantes.

CVE-2016-4665: Razvan Deaconescu, Mihai Chiroiu (Universidad POLITEHNICA de Bucarest); Luke Deshotels, William Enck (Universidad Estatal de Carolina del Norte); Lucas Vincenzo Davi, Ahmad-Reza Sadeghi (TU Darmstadt)

Seguridad

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: un atacante local puede observar la longitud de una contraseña cuando un usuario inicia sesión

Descripción: existía un problema de inicio de sesión en la gestión de contraseñas. Este problema se ha solucionado eliminando el inicio de sesión de longitud de contraseña.

CVE-2016-4670: Daniel Jalkut de Red Sweater Software

WebKit

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de un código arbitrario

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2016-4666: Apple

CVE-2016-4677: investigador anónimo en colaboración con la Zero Day Initiative de Trend Micro

WebKit

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de un código arbitrario

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2016-7578: Apple

Entrada añadida el 27 de octubre de 2016

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se proporciona sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, rendimiento o uso de sitios web o productos de terceros. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Ponte en contacto con el proveedor para obtener información adicional. Otros nombres de empresas o productos pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: