Acerca del contenido de seguridad de iOS 12.2

En este documento se describe el contenido de seguridad de iOS 12.2.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

iOS 12.2

Disponible el 25 de marzo de 2019

802.1X

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: un atacante con una posición de red privilegiada podría ser capaz de interceptar el tráfico de red

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2019-6203: Dominic White de SensePost (@singe)

Entrada añadida el 15 de abril de 2019

Cuentas

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: el procesamiento de un archivo .vcf creado con fines malintencionados podría originar la denegación del servicio

Descripción: se ha solucionado un problema de denegación de servicio mejorando la validación.

CVE-2019-8538: Trevor Spiniolas (@TrevorSpiniolas)

Entrada añadida el 3 de abril de 2019

CFString

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: procesar una cadena creada con fines malintencionados podría originar la denegación del servicio

Descripción: se ha solucionado un problema de validación mejorando la lógica.

CVE-2019-8516: SWIPS Team de Frifee Inc.

configd

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: una aplicación maliciosa podría elevar los privilegios

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2019-8552: Mohamed Ghannam (@_simo36)

Contactos

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: una aplicación maliciosa podría elevar los privilegios

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2019-8511: un investigador anónimo

CoreCrypto

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: una aplicación maliciosa podría elevar los privilegios

Descripción: se ha solucionado un desbordamiento de búfer con la mejora de la comprobación de límites.

CVE-2019-8542: un investigador anónimo

Exchange ActiveSync

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: un usuario puede autorizar que un administrador empresarial borre de forma remota el dispositivo sin la divulgación adecuada

Descripción: este problema se ha solucionado mejorando la transparencia.

CVE-2019-8512: un investigador anónimo, Dennis Munsie de Amazon.com

Entrada actualizada el 3 de abril de 2019

FaceTime

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: el vídeo de un usuario podría no pausarse durante una llamada de FaceTime si este sale de la app cuando aún está sonando el tono de llamada

Descripción: existía un problema en la pausa del vídeo de FaceTime. El problema se ha resuelto con una mejora de la lógica.

CVE-2019-8550: Lauren Guzniczak de la Keystone Academy

Asistente de opinión

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2019-8565: CodeColorist de los Ant-Financial LightYear Labs

Asistente de opinión

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: una aplicación creada con fines malintencionados podría ser capaz de sobrescribir archivos arbitrarios

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2019-8521: CodeColorist de los Ant-Financial LightYear Labs

file

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar que se revelara información del usuario

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2019-8906: Francisco Alonso

Entrada actualizada el 15 de abril de 2019

GeoServices

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: hacer clic en un enlace de SMS creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2019-8553: un investigador anónimo

iAP

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: una aplicación maliciosa podría elevar los privilegios

Descripción: se ha solucionado un desbordamiento de búfer con la mejora de la comprobación de límites.

CVE-2019-8542: un investigador anónimo

IOHIDFamily

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: un usuario local podría ser capaz de provocar el cierre inesperado del sistema o leer la memoria del kernel

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2019-8545: Adam Donenfeld (@doadam) del Zimperium zLabs Team

IOKit

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: un usuario local podría leer la memoria de kernel

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2019-8504: un investigador anónimo

IOKit SCSI

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2019-8529: Juwei Lin (@panicaII) de la Trend Micro Research en colaboración con la Zero Day Initiative de Trend Micro

Entrada actualizada el 15 de abril de 2019

Kernel

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: un atacante remoto puede alterar los datos de tráfico de red

Descripción: existía un problema de corrupción de memoria en la gestión de paquetes IPv6. Este problema se ha solucionado mejorando la gestión de la memoria.

CVE-2019-5608: Apple

Entrada añadida el 6 de agosto de 2019

Kernel

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: un atacante remoto podría filtrar memoria

Descripción: existía un problema de lectura fuera de los límites que provocaba la divulgación del contenido de la memoria de kernel. Se ha solucionado mejorando la validación de las entradas.

CVE-2019-8547: derrek (@derrekr6)

Entrada añadida el 30 de mayo de 2019

Kernel

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2019-8525: Zhuo Liang y shrek_wzw de Qihoo 360 Nirvan Team

Entrada añadida el 30 de mayo de 2019

Kernel

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema o dañar la memoria del kernel

Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación del tamaño.

CVE-2019-8527: Ned Williamson de Google y derrek (@derrekr6)

Kernel

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2019-8528: Fabiano Anemone (@anoane), Zhao Qixun (@S0rryMybad) del Qihoo 360 Vulcan Team

Entrada añadida el 3 de abril de 2019

Kernel

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: una aplicación podría obtener privilegios de alto nivel

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2019-8514: Samuel Groß del Google Project Zero

Kernel

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2019-8540: Weibo Wang (@ma1fan) del Qihoo 360 Nirvan Team

Kernel

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: un usuario local podría leer la memoria de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2019-7293: Ned Williamson de Google

Kernel

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel

Descripción: existía un problema de lectura fuera de los límites que provocaba la divulgación del contenido de la memoria de kernel. Se ha solucionado mejorando la validación de las entradas.

CVE-2019-6207: Weibo Wang del Qihoo 360 Nirvan Team (@ma1fan)

CVE-2019-8510: Stefan Esser de Antid0te UG

Mail

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: el procesamiento de un mensaje de correo creado con fines malintencionados podría provocar la suplantación de la firma S/MIME

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2019-7284: Damian Poddebniak de la Universidad de Ciencias Aplicadas de Münster

MediaLibrary

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: una aplicación maliciosa podría tener acceso a archivos restringidos

Descripción: se ha solucionado un problema de permisos eliminando código vulnerable y añadiendo comprobaciones adicionales.

CVE-2019-8532: Angel Ramirez, Min (Spark) Zheng y Xiaolong Bai de Alibaba Inc.

Entrada añadida el 30 de mayo de 2019

Mensajes

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: un usuario local podría ser capaz de ver información confidencial de los usuarios

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2019-8546: ChiYuan Chang

Gestión de la alimentación

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema

Descripción: existían varios problemas de validación de entradas en código MIG generado. Estos problemas se han solucionado mejorando la validación.

CVE-2019-8549: Mohamed Ghannam (@_simo36) de SSD Secure Disclosure (ssd-disclosure.com)

Privacidad

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: una app malintencionada podría ser capaz de rastrear a los usuarios entre instalaciones

Descripción: existía un problema de privacidad en la calibración del sensor de movimiento. Este problema se ha solucionado mejorando el procesamiento del sensor de movimiento.

CVE-2019-8541: Stan (Jiexin) Zhang y Alastair R. Beresford de la Universidad de Cambridge e Ian Sheret de Polymath Insight Limited

ReplayKit

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: una aplicación maliciosa puede acceder al micrófono sin indicárselo al usuario

Descripción: existía un problema de API en la gestión de los datos de micrófono. Este problema se ha solucionado mejorando la validación de las direcciones.

CVE-2019-8566: un investigador anónimo

Safari

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: un sitio web podría acceder a la información de los sensores sin consentimiento del usuario

Descripción: existía un problema de permisos en la gestión de datos de movimiento y orientación. Este problema se ha solucionado mejorando las restricciones.

CVE-2019-8554: un investigador anónimo

Lector de Safari

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: la activación de la función Lector de Safari en una página web creada con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2019-6204: Ryan Pickren (ryanpickren.com)

CVE-2019-8505: Ryan Pickren (ryanpickren.com)

Zona protegida

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2019-8618: Brandon Azad

Entrada añadida el 30 de mayo de 2019

Seguridad

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: podría confiarse en un certificado del servidor RADIUS que no sea de confianza

Descripción: existía un problema de validación en la gestión del anclaje de veracidad. Este problema se ha solucionado mejorando la validación de las direcciones.

CVE-2019-8531: un investigador anónimo, equipo de QA de SecureW2

Entrada añadida el 15 de mayo de 2019

Siri

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: una aplicación creada con fines malintencionados podría ser capaz de iniciar una solicitud de Dictado sin la autorización del usuario

Descripción: existía un problema de API en la gestión de las solicitudes de Dictado. Este problema se ha solucionado mejorando la validación de las direcciones.

CVE-2019-8502: Luke Deshotels de la Universidad Estatal de Carolina del Norte, Jordan Beichler de la Universidad Estatal de Carolina del Norte, William Enck de la Universidad Estatal de Carolina del Norte, Costin Carabaș de la Universidad Politécnica de Bucarest y Răzvan Deaconescu de la Universidad Politécnica de Bucarest

TrueTypeScaler

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2019-8517: riusksk de la VulWar Corp en colaboración con la Zero Day Initiative de Trend Micro

WebKit

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios.

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2019-8551: Ryan Pickren (ryanpickren.com)

WebKit

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2019-8535: Zhiyang Zeng (@Wester) del Tencent Blade Team

WebKit

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2019-6201: dwfault, en colaboración con el ADLab de Venustech

CVE-2019-8518: Samuel Groß del Google Project Zero

CVE-2019-8523: Apple

CVE-2019-8524: G. Geshev en colaboración con la Zero Day Initiative de Trend Micro

CVE-2019-8558: Samuel Groß del Google Project Zero

CVE-2019-8559: Apple

CVE-2019-8563: Apple

CVE-2019-8638: detectado por OSS-Fuzz

CVE-2019-8639: detectado por OSS-Fuzz

Entrada actualizada el 30 de mayo de 2019

WebKit

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2019-8562: Wen Xu de SSLab en el Instituto de Tecnología de Georgia y Hanqing Zhao del Chaitin Security Research Lab

WebKit

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: un sitio web podría acceder al micrófono sin que se muestre el indicador de uso del micrófono

Descripción: se ha solucionado un problema de consistencia mejorando la gestión del estado.

CVE-2019-6222: Denis Markov de Resonance Software

WebKit

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: el procesamiento de contenido web creado con fines malintencionados podría revelar información confidencial del usuario

Descripción: existía un problema de orígenes cruzados con la API de obtención. Se ha solucionado mejorando la validación de las entradas.

CVE-2019-8515: James Lee (@Windowsrcer)

WebKit

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2019-8536: Apple

CVE-2019-8544: un investigador anónimo

WebKit

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2019-7285: dwfault, en colaboración con el ADLab de Venustech

CVE-2019-8556: Apple

WebKit

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2019-8506: Samuel Groß del Google Project Zero

WebKit

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: un sitio web creado con fines malintencionados podría ejecutar scripts en el contexto de otro sitio

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2019-8503: Linus Särud de Detectify

WebKit

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: se ha solucionado un problema de validación mejorando la lógica.

CVE-2019-7292: Zhunki y Zhiyi Zhang del 360 ESG Codesafe Team

Wi-Fi

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: un dispositivo podía ser rastreado de forma pasiva por su dirección MAC wifi

Descripción: se ha solucionado un problema de privacidad del usuario eliminando la dirección MAC de transmisión.

CVE-2019-8567: David Kreitschmann y Milan Stute del Secure Mobile Networking Lab en la Universidad Técnica de Darmstadt

XPC

Disponible para: iPhone 5s y modelos posteriores, iPad Air y modelos posteriores, y iPod touch 6.ª generación

Impacto: una aplicación creada con fines malintencionados podría ser capaz de sobrescribir archivos arbitrarios

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2019-8530: CodeColorist de los Ant-Financial LightYear Labs

Otros agradecimientos

Cuentas

Queremos dar las gracias a Milan Stute de Secure Mobile Networking Lab en la Universidad Técnica de Darmstadt por su ayuda.

Entrada añadida el 30 de mayo de 2019

Libros

Queremos dar las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.

Calendario

Queremos dar las gracias por su ayuda a un investigador anónimo, Peter Hempsall de 104days.com y Sascha Mogler de mogler.com.

Kernel

Queremos dar las gracias por su ayuda a Brandon Azad, Raz Mashat (@RazMashat) de Ilan Ramon High School, Brandon Azad de Google Project Zero.

Entrada actualizada el 30 de mayo de 2019

Vista Rápida

Queremos dar las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.

Safari

Queremos agradecer su ayuda a Nikhil Mittal (@c0d3G33k) de Payatu Labs (payatu.com), Ryan Pickren (ryanpickren.com).

Entrada actualizada el 30 de mayo de 2019

Grabación de pantalla

Queremos dar las gracias por su ayuda a Brandon Moore (@Brandonsecurity).

Entrada añadida el 6 de noviembre de 2019

Tiempo de uso

Queremos dar las gracias por su ayuda a Brandon Moore (@Brandonsecurity).

WebKit

Queremos dar las gracias por su ayuda a Andrey Kovalev de Yandex Security Team, David House de Kaiser Permanente y Radha Patnayakuni de Salesforce.

Entrada actualizada el 8 de octubre de 2019

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: