Acerca del contenido de seguridad de iOS 13.4 y iPadOS 13.4

En este documento se describe el contenido de seguridad de iOS 13.4 y iPadOS 13.4.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

iOS 13.4 y iPadOS 13.4

Publicado el 24 de marzo de 2020

Cuentas

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2020-9772: Allison Husain de UC Berkeley

Entrada añadida el 21 de mayo de 2020

ActionKit

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: una aplicación podría usar un cliente SSH proporcionado por entornos privados

Descripción: este problema se ha solucionado con una nueva autorización.

CVE-2020-3917: Steven Troughton-Smith (@stroughtonsmith)

AppleMobileFileIntegrity

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: una aplicación podría utilizar autorizaciones arbitrarias

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2020-3883: Linus Henze (pinauten.de)

Bluetooth

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: un atacante en una posición de red privilegiada podría interceptar el tráfico de Bluetooth

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2020-9770: Jianliang Wu del PurSec Lab de la Universidad Purdue, Xinwen Fu y Yue Zhang de la Universidad de Florida Central

CoreFoundation

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: una aplicación maliciosa podría elevar los privilegios

Descripción: existía un problema de permisos. Este problema se ha solucionado mejorando la validación de los permisos.

CVE-2020-3913: Timo Christ de Avira Operations GmbH & Co. KG

Iconos

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: al cambiar el icono de una app, podría mostrarse una foto sin necesidad de tener permiso de acceso a las fotos

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2020-3916: Vitaliy Alekseev (@villy21)

Procesamiento de imágenes

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de sistema

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2020-9768: Mohamed Ghannam (@_simo36)

IOHIDFamily

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2020-3919: Alex Plaskett de F-Secure Consulting

Entrada actualizada el 21 de mayo de 2020

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2020-3914: pattern-f (@pattern_F_) de WaCai

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión del estado.

CVE-2020-9785: Proteas de Qihoo 360 Nirvan Team

libxml2

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: varios problemas en libxml2

Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación del tamaño.

CVE-2020-3910: LGTM.com

libxml2

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: varios problemas en libxml2

Descripción: se ha solucionado un desbordamiento de búfer con la mejora de la comprobación de límites.

CVE-2020-3909: LGTM.com

CVE-2020-3911: detectado por OSS-Fuzz

Mail

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: un usuario local podría ver contenido eliminado en el selector de app

Descripción: se ha solucionado el problema borrando las vistas previas de las aplicaciones cuando se elimina contenido.

CVE-2020-9780: investigador anónimo, Dimitris Chaintinis

Archivos adjuntos a Mail

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: los vídeos recortados podrían no compartirse correctamente a través de Mail

Descripción: había un problema con la selección de archivos de vídeo en Mail, que se ha solucionado eligiendo la última versión de un vídeo.

CVE-2020-9777

Mensajes

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: una persona con acceso físico a un dispositivo iOS bloqueado podría responder mensajes aunque las respuestas estuvieran inhabilitadas

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2020-3891: Peter Scott

Redacción de mensajes

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: los grupos de mensajes eliminados podrían seguir sugiriéndose en la función de autocompletado

Descripción: el problema se ha solucionado mejorando la eliminación.

CVE-2020-3890: investigador anónimo

Safari

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: la actividad de navegación privada de un usuario podría guardarse inesperadamente en Tiempo de uso

Descripción: había un problema con la gestión de las pestañas que muestran imágenes en los vídeos fotográficos. Este problema se ha solucionado mejorando la gestión del estado.

CVE-2020-9775: Andrian (@retroplasma), Marat Turaev, Marek Wawro (futurefinance.com) y Sambor Wawro de la Escuela STO64 de Cracovia (Polonia)

Entrada actualizada el 1 de mayo de 2020

Safari

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: un usuario podría conceder permisos a un sitio web cuando en realidad no quería hacerlo

Descripción: el problema se ha solucionado borrando las solicitudes de permiso del sitio web después de la navegación.

CVE-2020-9781: Nikhil Mittal (@c0d3G33k) de Payatu Labs (payatu.com)

Zona protegida

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: un usuario local podría ser capaz de ver información confidencial de los usuarios

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2020-3918: un investigador anónimo, Augusto Alvarez de Outcourse Limited

Entrada añadida el 1 de mayo de 2020 y actualizada el 21 de mayo de 2020

App web

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: una página diseñada de manera malintencionada podría interferir con otros contextos web

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2020-3888: Darren Jones de Dappological Ltd.

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: puede que algunos sitios web no hayan aparecido en las preferencias de Safari

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2020-9787: Ryan Pickren (ryanpickren.com)

Entrada añadida el 1 de mayo de 2020

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2020-3894: Sergei Glazunov de Google Project Zero

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: un atacante remoto podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado un problema de consumo de memoria mejorando la gestión de la memoria.

CVE-2020-3899: detectado por OSS-Fuzz

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar un ataque de ejecución de secuencias de comandos entre sitios

Descripción: se ha solucionado un problema de validación de las entradas mejorando dicha validación.

CVE-2020-3902: Yiğit Can YILMAZ (@yilmazcanyigit)

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2020-3895: grigoritchy

CVE-2020-3900: Dongzhuo Zhao en colaboración con ADLab de Venustech

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2020-3901: Benjamin Randazzo (@____benjamin)

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: el origen de una descarga podría no asociarse correctamente

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2020-3887: Ryan Pickren (ryanpickren.com)

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2020-9783: Apple

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: un atacante remoto podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2020-3897: Brendan Draper (@6r3nd4n) en colaboración con Zero Day Initiative de Trend Micro

Carga de páginas de WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch de 7.ª generación

Impacto: la dirección URL de un archivo podría no procesarse correctamente

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2020-3885: Ryan Pickren (ryanpickren.com)

Otros agradecimientos

4FontParser

Queremos dar las gracias a Matthew Denton de Google Chrome por su ayuda.

Kernel

Queremos dar las gracias a Siguza por su ayuda.

LinkPresentation

Queremos dar las gracias a Travis por su ayuda.

Notas

Queremos dar las gracias a Mike DiLoreto por su ayuda.

rapportd

Queremos dar las gracias a Alexander Heinrich (@Sn0wfreeze) de la Technische Universität Darmstadt por su ayuda.

Lector de Safari

Queremos dar las gracias a Nikhil Mittal (@c0d3G33k) de Payatu Labs (payatu.com) por su ayuda.

Sidecar

Queremos dar las gracias a Rick Backley (@rback_sec) por su ayuda.

SiriKit

Queremos dar las gracias por su ayuda a Ioan Florescu y Ki Ha Nam.

WebKit

Queremos dar las gracias a Emilio Cobos Álvarez de Mozilla, Samuel Groß de Google Project Zero y a un investigador anónimo por su ayuda.

Entrada actualizada el 4 de abril de 2020

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: