Acerca del contenido de seguridad de iOS 10.2.1

En este documento se describe el contenido de seguridad de iOS 10.2.1.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple. Las comunicaciones con Apple se pueden cifrar mediante la clave PGP de seguridad de los productos Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

iOS 10.2.1

Disponible el 23 de enero de 2017

APNS Server

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: un atacante desde una posición de red con privilegios puede rastrear la actividad de un usuario

Descripción: se ha enviado el certificado de un cliente en texto sin formato. Para resolver este problema se ha mejorado la gestión de los certificados.

CVE-2017-2383: Matthias Wachs y Quirin Scheitle de Technical University Munich (TUM)

Entrada añadida el 28 de marzo de 2017

Historial de llamadas

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: las actualizaciones del historial de llamadas CallKit se envían a iCloud

Descripción: un problema evitaba que el historial de llamadas CallKit se cargara a iCloud. El problema se ha solucionado mejorando la lógica.

CVE-2017-2375: Elcomsoft

Entrada añadida el 21 de febrero de 2017

Contactos

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: el procesamiento de una tarjeta de contacto creada con fines malintencionados podría provocar el cierre inesperado de la aplicación

Descripción: existía un problema de validación de las entradas al analizar sintácticamente las tarjetas de contacto. Se ha solucionado el problema mejorando la validación de las entradas.

CVE-2017-2368: Vincent Desmurs (vincedes3)

Kernel

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2017-2370: Ian Beer de Google Project Zero

Kernel

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2017-2360: Ian Beer de Google Project Zero

libarchive

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: descomprimir un archivo creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2016-8687: Agostino Sarubbo de Gentoo

Desbloquear con el iPhone

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: cuando el usuario no lo lleve puesto, el Apple Watch podría desbloquearse

Descripción: se ha solucionado un problema logístico mejorando la gestión del estado.

CVE-2017-2352: Ashley Fernandez de raptAware Pty Ltd

Entrada actualizada el 25 de enero de 2017

WebKit

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: al procesar contenido web creado con fines malintencionados se podrían filtrar datos de diversos orígenes

Descripción: un problema de acceso al prototipo se ha solucionado mejorando la gestión de excepciones.

CVE-2017-2350: Gareth Heyes de Portswigger Web Security

WebKit

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de un código arbitrario

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2017-2354: Neymar de Xuanwu Lab de Tencent (tencent.com) en colaboración con la Zero Day Initiative de Trend Micro

CVE-2017-2362: Ivan Fratric de Google Project Zero

CVE-2017-2373: Ivan Fratric de Google Project Zero

WebKit

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2017-2355: equipo Pangu y lokihardt en PwnFest 2016

WebKit

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la validación de las entradas.

CVE-2017-2356: equipo Pangu y lokihardt en PwnFest 2016

CVE-2017-2369: Ivan Fratric de Google Project Zero

CVE-2017-2366: Kai Kang de Xuanwu Lab de Tencent (tencent.com)

WebKit

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: al procesar contenido web creado con fines malintencionados se podrían filtrar datos de diversos orígenes

Descripción: había un problema de validación en la gestión de las cargas de página. El problema se ha solucionado mejorando la lógica.

CVE-2017-2363: lokihardt de Google Project Zero

CVE-2017-2364: lokihardt de Google Project Zero

WebKit

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: un sitio web creado con fines malintencionados puede abrir ventanas emergentes

Descripción: existía un problema en la gestión del bloqueo de ventanas emergentes. Esto se ha solucionado mejorando la validación de las entradas.

CVE-2017-2371: lokihardt de Google Project Zero

WebKit

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: al procesar contenido web creado con fines malintencionados se podrían filtrar datos de diversos orígenes

Descripción: había un problema de validación en la gestión de las variables. Para resolver este problema se ha mejorado la validación.

CVE-2017-2365: lokihardt de Google Project Zero

Wi-Fi

Disponible para: iPhone 5 y posterior, iPad 4.ª generación y posterior, iPod touch 6.ª generación y posterior

Impacto: un dispositivo que tenga la activación bloqueada se puede manipular para que presente la pantalla de inicio rápidamente

Descripción: existía un problema con la gestión de las entradas del usuario que provocó que un dispositivo presentara la pantalla de inicio incluso con la activación bloqueada. Esto se ha solucionado mejorando la validación de las entradas.

CVE-2017-2351: Hemanth Joseph, Sriram (@Sri_Hxor) de Primefort Pvt. Ltd., Mohamd Imran

Entrada añadida el 21 de febrero de 2017

Otros agradecimientos

Consolidación de WebKit

Queremos mostrar nuestro agradecimiento a Ben Gras, Kaveh Razavi, Erik Bosman, Herbert Bos y Cristiano Giuffrida del grupo VUSec de la Vrije Universiteit Amsterdam por prestarnos su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: