Acerca del contenido de seguridad de iOS 15.1 y iPadOS 15.1

En este documento se describe el contenido de seguridad de iOS 15.1 y iPadOS 15.1.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

iOS 15.1 y iPadOS 15.1

Lanzado el 25 de octubre de 2021

Audio

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación maliciosa podría elevar los privilegios.

Descripción: se ha solucionado un desbordamiento de enteros mejorando la validación de las entradas.

CVE-2021-30907: Zweig de Kunlun Lab

ColorSync

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: existía un problema de corrupción de memoria en el procesamiento de perfiles ICC. Se ha solucionado el problema mejorando la validación de las entradas.

CVE-2021-30917: Alexandru-Vlad Niculae y Mateusz Jurczyk de Google Project Zero

Continuity Camera

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante local podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código

Descripción: se ha abordado un problema de cadena de formato sin control mejorando la validación.

CVE-2021-30903: Gongyu Ma de la Universidad Hangzhou Dianzi

Entrada actualizada el 25 de mayo de 2022

CoreAudio

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de un archivo creado con fines malintencionados puede provocar la revelación de información del usuario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30905: Mickey Jin (@patch1t) de Trend Micro

CoreGraphics

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar un PDF creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2021-30919

Proveedor de archivos

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación maliciosa podría sortear las preferencias de privacidad.

Descripción: se ha solucionado un problema de permisos mediante la mejora de la validación.

CVE-2021-31007: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada añadida el 25 de mayo de 2022

FileProvider

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: descomprimir un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de validación de las entradas con una mejora de la gestión de la memoria.

CVE-2021-30881: Simon Huang (@HuangShaomang) y pjf de IceSword Lab de Qihoo 360

File System

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.

CVE-2021-30923: Pan ZhenPeng (@Peterpan0927) de Alibaba Security Pandora Lab

Entrada añadida el 19 de enero de 2022 y actualizada el 25 de mayo de 2022

Game Center

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación malintencionada podría tener acceso a información sobre los contactos de un usuario.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2021-30895: Denis Tokarev (@illusionofcha0s)

Entrada añadida el 25 de mayo de 2022

GPU Drivers

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30900: Yinyi Wu (@3ndy1) de Ant Security Light-Year Lab

GPU Drivers

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2021-30914: Zuozhi Fan (@pattern_F_) de Ant Security TianQiong Lab

iCloud

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30906: Cees Elzinga

Image Processing

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de corrupción de memoria mediante la mejora de la validación de las entradas.

CVE-2021-30894: Pan ZhenPeng (@Peterpan0927) de Alibaba Security Pandora Lab

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante remoto puede provocar que un dispositivo se reinicie de forma inesperada

Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la gestión del estado.

CVE-2021-30924: Elaman Iskakov (@darling_x0r) de Effective y Alexey Katkov (@watman27)

Entrada añadida el 19 de enero de 2022

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2021-30886: @0xalsr

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2021-30909: Zweig de Kunlun Lab

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2021-30916: Zweig de Kunlun Lab

Model I/O

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de un archivo creado con fines malintencionados puede provocar la revelación de información del usuario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30910: Mickey Jin (@patch1t) de Trend Micro

Model I/O

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30911: Rui Yang y Xingwei Lin de Ant Security Light-Year Lab

Siri

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante local podría ver contactos en la pantalla bloqueada.

Descripción: un problema de la pantalla bloqueada permitía acceder a los contactos en un dispositivo bloqueado. Se ha solucionado este problema mediante la mejora de la gestión del estado.

CVE-2021-30875: Abhay Kailasia (@abhay_kailasia) del Lakshmi Narain College of Technology

UIKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una persona con acceso físico a un dispositivo podría determinar características de la contraseña de un usuario en un campo de entrada de texto seguro.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30915: Kostas Angelopoulos

Voice Control

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante local podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución arbitraria de código

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2021-30902: 08Tc3wBB de ZecOps Mobile EDR Team

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar que no se aplique la política de seguridad de contenido de forma inesperada

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2021-30887: Narendra Bhati (@imnarendrabhati) de Suma Soft Pvt. Ltd.

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: Un sitio web malintencionado que utiliza informes de política de seguridad de contenido podría filtrar información mediante un comportamiento de redirección.

Descripción: se ha solucionado un problema de fuga de información.

CVE-2021-30888: Prakash (@1lastBr3ath)

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2021-30889: Chijin Zhou de ShuiMuYuLin Ltd y Tsinghua wingtecher lab

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30890: un investigador anónimo

Otros agradecimientos

iCloud

Queremos dar las gracias a Ryan Pickren (ryanpickren.com) por su ayuda.

Mail

Queremos dar las gracias a Fabian Ising y Damian Poddebniak de la Universidad de Ciencias Aplicadas de Münster por su ayuda.

NetworkExtension

Queremos dar las gracias a Alex Bauer de Branch por su ayuda.

Siri

Queremos dar las gracias por su ayuda a Abhay Kailasia (@abhay_kailasia) de la Facultad de Tecnología Lakshmi Narain.

Entrada añadida el 25 de mayo de 2022

WebKit

Nos gustaría dar las gracias a Ivan Fratric de Google Project Zero, a Pavel Gromadchuk y a un investigador anónimo por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: