Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
iOS 14.0 y iPadOS 14.0
Disponible el 16 de septiembre de 2020
AppleAVD
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría ser capaz de provocar el cierre inesperado del sistema o la escritura de la memoria del kernel
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9958: Mohamed Ghannam (@_simo36)
Assets
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un atacante podría abusar de una relación de confianza para descargar contenido creado con fines malintencionados.
Descripción: se ha solucionado un problema de confianza eliminando una API antigua.
CVE-2020-9979: CodeColorist de Ant Group Light-Year Security Lab
Entrada actualizada el 12 de noviembre de 2020
Audio
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación maliciosa podría leer la memoria restringida
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9943: JunDong Xie de Ant Group Light-Year Security Lab
Entrada añadida el 12 de noviembre de 2020
Audio
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9944: JunDong Xie de Ant Group Light-Year Security Lab
Entrada añadida el 12 de noviembre de 2020
CoreAudio
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-9960: JunDong Xie y XingWei Lin de Ant Security Light-Year Lab
Entrada añadida el 25 de febrero de 2021
CoreAudio
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: reproducir un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2020-9954: Francis en colaboración con Zero Day Initiative de Trend Micro y JunDong Xie de Ant Group Light-Year Security Lab
Entrada añadida el 12 de noviembre de 2020
CoreCapture
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2020-9949: Proteas
Entrada añadida el 12 de noviembre de 2020
CoreText
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: procesar un archivo de texto creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2020-9999: Apple
Entrada añadida el 15 de diciembre de 2020
Disk Images
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-9965: Proteas
CVE-2020-9966: Proteas
Entrada añadida el 12 de noviembre de 2020
FontParser
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación maliciosa podría leer la memoria restringida
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-29629: investigador anónimo
Entrada añadida el 19 de enero de 2022
FontParser
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-9956: Mickey Jin y Junzhi Lu del equipo Mobile Security Research Team de Trend Micro en colaboración con Zero Day Initiative de Trend Micro
Entrada añadida el 25 de febrero de 2021
FontParser
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la validación del tamaño.
CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)
Entrada añadida el 25 de febrero de 2021
FontParser
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: existía un problema de corrupción de la memoria en el procesamiento de archivos de tipo de letra. Se ha solucionado el problema mejorando la validación de las entradas.
CVE-2020-27931: Apple
Entrada añadida el 25 de febrero de 2021
FontParser
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-29639: Mickey Jin y Qi Sun de Trend Micro
Entrada añadida el 25 de febrero de 2021
HomeKit
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un atacante en una posición de red privilegiada podría alterar el estado de la aplicación de forma inesperada.
Descripción: este problema se ha solucionado mediante la mejora de la propagación de los ajustes.
CVE-2020-9978: Luyi Xing, Dongfang Zhao y Xiaofeng Wang de Indiana University Bloomington, Yan Jia de la Universidad de Xidian y la University of Chinese Academy of Sciences, y Bin Yuan de la Universidad de Ciencia y Tecnología de HuaZhong
Entrada añadida el 25 de febrero de 2021
Icons
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación creada con fines malintencionados podría identificar las aplicaciones que ha instalado un usuario.
Descripción: el problema se ha solucionado mejorando la gestión de las cachés de iconos.
CVE-2020-9773: Chilik Tamir de Zimperium zLabs
IDE Device Support
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un atacante en una posición de red privilegiada podría ejecutar un código arbitrario en un dispositivo enlazado durante una sesión de depuración a través de la red.
Descripción: este problema se ha solucionado encriptando las comunicaciones a través de la red con dispositivos que usan iOS 14, iPadOS 14, tvOS 14 o watchOS 7.
CVE-2020-9992: Dany Lisiansky (@DanyL931) y Nikias Bassen de Zimperium zLabs
Entrada actualizada el 17 de septiembre de 2020
ImageIO
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9955: Mickey Jin de Trend Micro y XingWei Lin de Ant Security Light-Year Lab
Entrada añadida el 15 de diciembre de 2020
ImageIO
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2020-9961: Xingwei Lin de Ant Security Light-Year Lab
Entrada añadida el 12 de noviembre de 2020
ImageIO
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: la apertura de un archivo PDF diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9876: Mickey Jin de Trend Micro
Entrada añadida el 12 de noviembre de 2020
IOSurfaceAccelerator
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un usuario local podría leer la memoria de kernel
Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.
CVE-2020-9964: Mohamed Ghannam (@_simo36) y Tommy Muir (@Muirey03)
Kernel
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema o dañar la memoria del kernel.
Descripción: se han solucionado varios problemas de corrupción de memoria y se ha mejorado la validación de las entradas.
CVE-2020-9967: Alex Plaskett (@alexjplaskett)
Entrada añadida el 25 de febrero de 2021
Kernel
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2020-9975: Tielei Wang de Pangu Lab
Entrada añadida el 25 de febrero de 2021
Kernel
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un atacante en una posición de red privilegiada podría inyectar comandos en conexiones activas en un túnel de VPN.
Descripción: se ha solucionado un problema de enrutamiento mejorando las restricciones.
CVE-2019-14899: William J. Tolley, Beau Kujath y Jedidiah R. Crandall
Entrada añadida el 12 de noviembre de 2020
Keyboard
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación maliciosa podría filtrar información confidencial sobre los usuarios
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2020-9976: Rias A. Sherzad de JAIDE GmbH en Hamburgo (Alemania)
libxml2
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: procesar un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2020-9981: detectado por OSS-Fuzz
Entrada añadida el 12 de noviembre de 2020
libxpc
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación maliciosa podría elevar los privilegios.
Descripción: se ha solucionado un problema de lógica mejorando la validación.
CVE-2020-9971: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab
Entrada añadida el 15 de diciembre de 2020
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un atacante remoto podría alterar el estado de la aplicación de forma inesperada.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-9941: Fabian Ising de la Universidad de Ciencias Aplicadas de Münster y Damian Poddebniak de la Universidad de Ciencias Aplicadas de Münster
Entrada añadida el 12 de noviembre de 2020
Messages
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un usuario local podría descubrir los mensajes eliminados de un usuario.
Descripción: el problema se ha solucionado mejorando la eliminación.
CVE-2020-9988: William Breuer de los Países Bajos
CVE-2020-9989: von Brunn Media
Entrada añadida el 12 de noviembre de 2020
Model I/O
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-13520: Aleksandar Nikolic de Cisco Talos
Entrada añadida el 12 de noviembre de 2020
Model I/O
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2020-6147: Aleksandar Nikolic de Cisco Talos
CVE-2020-9972: Aleksandar Nikolic de Cisco Talos
Entrada añadida el 12 de noviembre de 2020
Model I/O
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9973: Aleksandar Nikolic de Cisco Talos
NetworkExtension
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación maliciosa podría elevar los privilegios.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2020-9996: Zhiwei Yuan de Trend Micro iCore Team, Junzhi Lu y Mickey Jin de Trend Micro
Entrada añadida el 12 de noviembre de 2020
Phone
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: el bloqueo de pantalla podría no iniciarse tras el periodo de tiempo especificado
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-9946: Daniel Larsson de iolight AB
Quick Look
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación creada con fines malintencionados podría ser capaz de determinar la existencia de archivos en el ordenador.
Descripción: el problema se ha solucionado mejorando la gestión de las cachés de iconos.
CVE-2020-9963: Csaba Fitzl (@theevilbit) de Offensive Security
Entrada añadida el 12 de noviembre de 2020
Safari
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación creada con fines malintencionados podría determinar las pestañas que hay abiertas en Safari.
Descripción: existía un problema de validación en la verificación de autorizaciones. Este problema se ha solucionado con una validación mejorada de la autorización del proceso.
CVE-2020-9977: Josh Parnham (@joshparnham)
Entrada añadida el 12 de noviembre de 2020
Safari
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la barra de direcciones
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la interfaz de usuario.
CVE-2020-9993: Masato Sugiyama (@smasato) de la Universidad de Tsukuba, Piotr Duszynski
Entrada añadida el 12 de noviembre de 2020
Sandbox
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un usuario local podría ser capaz de ver información confidencial de los usuarios
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.
CVE-2020-9969: Wojciech Reguła de SecuRing (wojciechregula.blog)
Entrada añadida el 12 de noviembre de 2020
Sandbox
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación maliciosa podría tener acceso a archivos restringidos.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2020-9968: Adam Chester (@_xpn_) de TrustedSec
Entrada actualizada el 17 de septiembre de 2020
Siri
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una persona con acceso físico a un dispositivo iOS podría ver el contenido de las notificaciones en la pantalla de bloqueo.
Descripción: un problema de la pantalla bloqueada permitía acceder a los contactos en un dispositivo bloqueado. Se ha solucionado este problema mediante la mejora de la gestión del estado.
CVE-2020-9959: 6 investigadores anónimos, Andrew Goldberg de la Universidad de Texas en Austin, McCombs School of Business, Meli̇h Kerem Güneş de Li̇v College y Sinan Gulguler
Entrada actualizada el 15 de diciembre de 2020
SQLite
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un atacante remoto podría provocar una denegación de servicio.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-13434
CVE-2020-13435
CVE-2020-9991
Entrada añadida el 12 de noviembre de 2020
SQLite
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un atacante remoto podría filtrar memoria.
Descripción: se ha solucionado un problema de divulgación de información mejorando la gestión del estado.
CVE-2020-9849
Entrada añadida el 12 de noviembre de 2020
SQLite
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: varios problemas en SQLite
Descripción: se han solucionado varios problemas actualizando SQLite a la versión 3.32.3.
CVE-2020-15358
Entrada añadida el 12 de noviembre de 2020
SQLite
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una consulta SQL creada con fines malintencionados podría provocar daños en los datos.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2020-13631
Entrada añadida el 12 de noviembre de 2020
SQLite
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: un atacante remoto podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2020-13630
Entrada añadida el 12 de noviembre de 2020
WebKit
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2020-9947: cc en colaboración con Zero Day Initiative de Trend Micro
CVE-2020-9950: cc en colaboración con Zero Day Initiative de Trend Micro
CVE-2020-9951: Marcin 'Icewall' Noga de Cisco Talos
Entrada añadida el 12 de noviembre de 2020
WebKit
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: procesar contenido web creado con fines malintencionados podría provocar la ejecución de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2020-9983: zhunki
Entrada añadida el 12 de noviembre de 2020
WebKit
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar un ataque de ejecución de secuencias de comandos entre sitios
Descripción: se ha solucionado un problema de validación de las entradas mejorando dicha validación.
CVE-2020-9952: Ryan Pickren (ryanpickren.com)
Wi-Fi
Disponible para: iPhone 6s y modelos posteriores; iPad Air 2 y modelos posteriores; iPad mini 4 y modelos posteriores, y iPod touch (7.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2020-10013: Yu Wang de Didi Research America
Entrada añadida el 12 de noviembre de 2020
Otros agradecimientos
802.1X
Queremos dar las gracias por su ayuda a Kenana Dalle de Hamad bin Khalifa University y a Ryan Riley de Carnegie Mellon University de Qatar.
Entrada añadida el 15 de diciembre de 2020
App Store
Queremos dar las gracias por su ayuda a Giyas Umarov de Holmdel High School.
Audio
Queremos dar las gracias por su ayuda a JunDong Xie y XingWei Lin de Ant-financial Light-Year Security Lab.
Entrada añadida el 12 de noviembre de 2020
Bluetooth
Queremos dar las gracias por su ayuda a Andy Davis de NCC Group y Dennis Heinze (@ttdennis) de TU Darmstadt, Secure Mobile Networking Lab.
CallKit
Queremos dar las gracias por su ayuda a Federico Zanetello.
CarPlay
Queremos dar las gracias a un investigador anónimo por su ayuda.
Clang
Queremos dar las gracias por su ayuda a Brandon Azad del Google Project Zero.
Entrada añadida el 12 de noviembre de 2020
Core Location
Queremos dar las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.
Crash Reporter
Queremos dar las gracias por su ayuda a Artur Byszko de AFINE.
Entrada añadida el 15 de diciembre de 2020
debugserver
Queremos dar las gracias por su ayuda a Linus Henze (pinauten.de).
FaceTime
Queremos dar las gracias por su ayuda a Federico Zanetello.
Entrada añadida el 25 de febrero de 2021
iAP
Nos gustaría expresar nuestro agradecimiento a Andy Davis de NCC Group por su ayuda.
iBoot
Queremos dar las gracias por su ayuda a Brandon Azad del Google Project Zero.
Kernel
Queremos dar las gracias por su ayuda a Brandon Azad de Google Project Zero y Stephen Röttger de Google.
Entrada actualizada el 12 de noviembre de 2020
libarchive
Queremos dar las gracias por su ayuda a Jon Morby y a un investigador anónimo.
libxml2
Queremos dar las gracias a un investigador anónimo por su ayuda.
Entrada añadida el 25 de febrero de 2021
lldb
Queremos dar las gracias por su ayuda a Linus Henze (pinauten.de).
Entrada añadida el 12 de noviembre de 2020
Location Framework
Queremos dar las gracias por su ayuda a Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128).
Entrada actualizada el 19 de octubre de 2020
Queremos dar las gracias a un investigador anónimo por su ayuda.
Entrada añadida el 12 de noviembre de 2020
Mail Drafts
Queremos dar las gracias a Jon Bottarini de HackerOne por su ayuda.
Entrada añadida el 12 de noviembre de 2020
Maps
Queremos dar las gracias por su ayuda a Matthew Dolan de Amazon Alexa.
NetworkExtension
Queremos dar las gracias por su ayuda a Thijs Alkemade de Computest y ‘Qubo Song’ de Symantec, una división de Broadcom.
Phone Keypad
Queremos dar las gracias por su ayuda a Hasan Fahrettin Kaya de la Facultad de Turismo de la Universidad de Akdeniz y a un investigador anónimo.
Entrada añadida el 12 de noviembre de 2020 y actualizada el 15 de diciembre de 2020
Safari
Queremos dar las gracias por su ayuda a Andreas Gutmann (@KryptoAndI) de OneSpan's Innovation Centre (onespan.com) y el University College de Londres, Steven J. Murdoch (@SJMurdoch) de OneSpan's Innovation Centre (onespan.com) y el University College de Londres, Jack Cable de Lightning Security, Ryan Pickren (ryanpickren.com) y Yair Amit.
Entrada añadida el 12 de noviembre de 2020
Safari Reader
Queremos dar las gracias por su ayuda a Zhiyang Zeng (@Wester) de OPPO ZIWU Security Lab.
Entrada añadida el 12 de noviembre de 2020
Security
Queremos dar las gracias por su ayuda a Christian Starkjohann de Objective Development Software GmbH.
Entrada añadida el 12 de noviembre de 2020
Status Bar
Queremos dar las gracias por su ayuda a Abdul M. Majumder, Abdullah Fasihallah de Taif University, Adwait Vikas Bhide, Frederik Schmid, Nikita y a un investigador anónimo.
Telephony
Queremos dar las gracias por su ayuda a Onur Can Bıkmaz, Vodafone Turkey @canbkmaz, Yiğit Can YILMAZ (@yilmazcanyigit) y a un investigador anónimo.
Entrada actualizada el 12 de noviembre de 2020
UIKit
Queremos dar las gracias por su ayuda a Borja Marcos de Sarenet, Simon de Vegt y Talal Haj Bakry (@hajbakri), y a Tommy Mysk (@tommymysk) de Mysk Inc.
Web App
Queremos dar las gracias por su ayuda a Augusto Alvarez de Outcourse Limited.
Entrada añadida el 25 de febrero de 2021
Web App
Queremos dar las gracias por su ayuda a Augusto Alvarez de Outcourse Limited.
WebKit
Queremos dar las gracias por su ayuda a Pawel Wylecial de REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng(@Wester) de OPPO ZIWU Security Lab.
Entrada añadida el 12 de noviembre de 2020