Acerca del contenido de seguridad de iOS 15 y iPadOS 15

En este documento se describe el contenido de seguridad de iOS 15 y iPadOS 15.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

iOS 15 y iPadOS 15

Publicado el 20 de septiembre de 2021

Accessory Manager

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de consumo de memoria mejorando la gestión de la memoria.

CVE-2021-30837: Siddharth Aeri (@b1n4r1b01)

AppleMobileFileIntegrity

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante local podría leer información sensible.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30811: investigador anónimo en colaboración con Compartir

Apple Neural Engine

Disponible para dispositivos con Apple Neural Engine: iPhone 8 y modelos posteriores, iPad Pro (3.ª generación) y modelos posteriores, iPad Air (3.ª generación) y modelos posteriores y iPad mini (5.ª generación) 

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema en dispositivos con Apple Neural Engine.

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2021-30838: proteas wang

bootp

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un dispositivo podría ser rastreado de forma pasiva por su dirección MAC wifi.

Descripción: se ha solucionado un problema de privacidad del usuario eliminando la dirección MAC de transmisión.

CVE-2021-30866: Fabien Duchêne of UCLouvain (Bélgica)

Entrada añadida el 25 de octubre de 2021

CoreAudio

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar un archivo de audio creado con fines malintencionados podría provocar el cierre inesperado de la aplicación o una ejecución arbitraria de código.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30834: JunDong Xie de Ant Security Light-Year Lab

Entrada añadida el 25 de octubre de 2021

CoreGraphics

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2021-30928: Mickey Jin (@patch1t) de Trend Micro

Entrada añadida el 19 de enero de 2022

CoreML

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante local podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30825: hjy79425575 en colaboración con Zero Day Initiative de Trend Micro

Face ID

Disponible para dispositivos con Face ID: iPhone X, iPhone XR, iPhone XS (todos los modelos), iPhone 11 (todos los modelos), iPhone 12 (todos los modelos), iPad Pro (11 pulgadas) y iPad Pro (3.ª generación)

Impacto: es posible que un modelo 3D construido a semejanza del usuario registrado pueda autenticarse con Face ID.

Descripción: este problema se solucionó mejorando los modelos antifraude de Face ID.

CVE-2021-30863: Wish Wu (吴潍浠 @wish_wu) de Ant Group Tianqiong Security Lab

Entrada actualizada el 19 de enero de 2022

FaceTime

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante con acceso físico a un dispositivo podría ver información privada de contactos.

Descripción: se ha solucionado el problema mejorando la lógica de los permisos.

CVE-2021-30816: Atharv (@atharv0x0)

Entrada añadida el 25 de octubre de 2021

FaceTime

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación con permiso de micrófono podría acceder inesperadamente a la entrada del micrófono durante una llamada de FaceTime.

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2021-30882: Adam Bellard y Spencer Reitman de Airtime

Entrada añadida el 25 de octubre de 2021

FontParser

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-30831: Xingwei Lin de Ant Security Light-Year Lab

Entrada añadida el 25 de octubre de 2021

FontParser

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de un archivo dfont creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30840: Xingwei Lin de Ant Security Light-Year Lab

Entrada añadida el 25 de octubre de 2021

FontParser

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de un archivo dfont creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30841: Xingwei Lin de Ant Security Light-Year Lab

CVE-2021-30842: Xingwei Lin de Ant Security Light-Year Lab

CVE-2021-30843: Xingwei Lin de Ant Security Light-Year Lab

Foundation

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2021-30852: Yinyi Wu (@3ndy1) de Ant Security Light-Year Lab

Entrada añadida el 25 de octubre de 2021

iCloud Photo Library

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación malintencionada podría acceder a los metadatos de las fotos sin necesidad de permiso para acceder a ellas.

Descripción: el problema se ha solucionado mejorando la autenticación.

CVE-2021-30867: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada añadida el 25 de octubre de 2021

ImageIO

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2021-30814: hjy79425575

Entrada añadida el 25 de octubre de 2021

ImageIO

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30835: Ye Zhang de Baidu Security

CVE-2021-30847: Mike Zhang de Pangu Lab

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.

CVE-2021-30857: Manish Bhatt de Red Team X @Meta, Zweig de Kunlun Lab

Entrada actualizada el 25 de mayo de 2022

libexpat

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante remoto podría provocar una denegación de servicio.

Descripción: este problema se ha solucionado actualizando a la versión 2.4.1 de expat.

CVE-2013-0340: un investigador anónimo

Model I/O

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-30819: Apple

NetworkExtension

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría instalar una configuración de VPN sin permiso del usuario.

Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.

CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)

Entrada añadida el 25 de octubre de 2021

Preferences

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría tener acceso a archivos restringidos

Descripción: había un problema de validación en la gestión de los enlaces simbólicos. Se ha resuelto este problema mejorando la validación de los enlaces simbólicos.

CVE-2021-30855: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

Preferences

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30854: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

Privacy

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación maliciosa podría ser capaz de acceder a parte de la información del ID de Apple del usuario, o a términos de búsqueda recientes en la app.

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales en aplicaciones de otros fabricantes.

CVE-2021-30898: Steven Troughton-Smith de High Caffeine Content (@stroughtonsmith)

Entrada añadida el 19 de enero de 2022

Quick Look

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: La vista previa de un archivo html adjunto a una nota podría ponerse en contacto inesperadamente con servidores remotos.

Descripción: existía un problema de lógica en la gestión de la carga de documentos. Se ha solucionado este problema mediante la mejora de la gestión del estado.

CVE-2021-30870: Saif Hamed Al Hinai Oman CERT

Entrada añadida el 25 de octubre de 2021

Sandbox

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación maliciosa podría sortear las preferencias de privacidad.

Descripción: se ha solucionado el problema mejorando la lógica de los permisos.

CVE-2021-30925: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada añadida el 19 de enero de 2022

Sandbox

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación malintencionada podría ser capaz de modificar las partes protegidas del sistema de archivos

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30808: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada añadida el 25 de octubre de 2021

Siri

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante local podría ver contactos en la pantalla bloqueada.

Descripción: un problema de la pantalla bloqueada permitía acceder a los contactos en un dispositivo bloqueado. Se ha solucionado este problema mediante la mejora de la gestión del estado.

CVE-2021-30815: Anshraj Srivastava (@AnshrajSrivas14) de UKEF

Entrada actualizada el 19 de enero de 2022

Telephony

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante que se encontrase en una posición de red privilegiada podría filtrar información confidencial de los usuarios

Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.

CVE-2021-31001: Rajanish Pathak (@h4ckologic) y Hardik Mehta (@hardw00t)

Entrada añadida el 25 de mayo de 2022

Telephony

Disponible para: iPhone SE (1.ª generación), iPad Pro de 12,9 pulgadas, iPad Air 2, iPad (5.ª generación) y iPad mini 4

Impacto: en determinadas situaciones, la banda base no podría habilitar la protección de cifrado e integridad.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30826: CheolJun Park, Sangwook Bae y BeomSeok Oh de KAIST SysSec Lab

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: la desactivación de “Bloquear todo el contenido remoto” podría no aplicarse a todos los tipos de contenido remoto.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-31005: Jonathan Austin de Wells Fargo, Attila Soki

Entrada añadida el 31 de marzo de 2022

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar contenido web creado con fines malintencionados podría provocar la ejecución de código.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2021-31008

Entrada añadida el 31 de marzo de 2022

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un sitio web creado con fines malintencionados podría ocasionar el filtrado de datos en orígenes cruzados

Descripción: había un problema en la especificación de la API de asignación de tiempos de los recursos. Se ha actualizado la especificación y se ha implementado.

CVE-2021-30897: un investigador anónimo

Entrada añadida el 19 de enero de 2022

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: la visita a un sitio web creado con fines malintencionados podría revelar el historial de navegación de un usuario.

Descripción: el problema se ha resuelto con restricciones adicionales en la composición de CSS.

CVE-2021-30884: un investigador anónimo

Entrada añadida el 25 de octubre de 2021

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión del estado.

CVE-2021-30818: Amar Menezes (@amarekano) de Zon8Research

Entrada añadida el 25 de octubre de 2021

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar un archivo de audio creado con fines malintencionados podría mostrar memoria restringida.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-30836: Peter Nguyen Vu Hoang de STAR Labs

Entrada añadida el 25 de octubre de 2021

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2021-30809: un investigador anónimo

Entrada añadida el 25 de octubre de 2021

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2021-30846: Sergei Glazunov de Google Project Zero

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar contenido web creado con fines malintencionados podría provocar la ejecución de código.

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2021-30848: Sergei Glazunov de Google Project Zero

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.

CVE-2021-30849: Sergei Glazunov de Google Project Zero

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar contenido web creado con fines malintencionados podría provocar la ejecución de código.

Descripción: se trató una vulnerabilidad de corrupción de la memoria mejorando el bloqueo.

CVE-2021-30851: Samuel Groß de Google Project Zero

WebRTC

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: visitar un sitio web creado con fines malintencionados podría ocasionar la divulgación de información confidencial del usuario.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)

Entrada añadida el 16 de septiembre de 2022

Wi-Fi

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante próximo físicamente podría forzar a un usuario a conectarse a una red Wi-Fi creada con fines malintencionados durante la configuración del dispositivo.

Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.

CVE-2021-30810: Peter Scott

Entrada actualizada el 19 de enero de 2022

Otros agradecimientos

Assets

Queremos dar las gracias a Cees Elzinga por su ayuda.

Bluetooth

Nos gustaría dar las gracias por su ayuda a Dennis Heinze (@ttdennis) de TU Darmstadt, Secure Mobile Networking Lab.

Entrada actualizada el 25 de mayo de 2022

bootp

Nos gustaría dar las gracias por su ayuda a Alexander Burke de alexburke.ca.

Entrada añadida el 31 de marzo de 2022 y actualizada el 25 de mayo de 2022

FaceTime

Mohammed Waqqas Kakangarai

Entrada añadida el 25 de mayo de 2022

File System

Queremos dar las gracias a Siddharth Aeri (@b1n4r1b01) por su ayuda.

Kernel

Nos gustaría expresar nuestro agradecimiento a Joshua Baums de Informatik Baums por su ayuda.

Entrada añadida el 31 de marzo de 2022

Sandbox

Queremos dar las gracias por su ayuda a Csaba Fitzl (@theevilbit) de Offensive Security.

UIKit

Queremos dar las gracias por su ayuda a Jason Rendel de Diligent.

Entrada actualizada el 31 de marzo de 2022

WebKit

Queremos dar las gracias por su ayuda a Nikhil Mittal (@c0d3G33k) y a un investigador anónimo.

Entrada añadida el 31 de marzo de 2022 y actualizada el 25 de mayo de 2022

WebRTC

Queremos dar las gracias a Matthias Keller (m-keller.com) por su ayuda.

Entrada añadida el 31 de marzo de 2022

Wi-Fi

Queremos dar las gracias a Peter Scott por su ayuda.

Entrada añadida el 25 de mayo de 2022

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: