Acerca del contenido de seguridad de iOS 15.2 y iPadOS 15.2

En este documento se describe el contenido de seguridad de iOS 15.2 y iPadOS 15.2.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

iOS 15.2 y iPadOS 15.2

Lanzado el lunes, 13 de diciembre de 2021

Audio

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: analizar un archivo de audio creado con fines malintencionados podría provocar la revelación de información del usuario.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2021-30960: JunDong Xie de Ant Security Light-Year Lab

CFNetwork Proxies

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el tráfico de los usuarios se podría filtrar inesperadamente a un servidor proxy a pesar de las configuraciones PAC.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30966: Michal Rajcan de Jamf, Matt Vlasach de Jamf (Wandera)

ColorSync

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de corrupción de memoria en el procesamiento de perfiles ICC mejorando la validación de entrada.

CVE-2021-30926: Jeremy Brown

CVE-2021-30942: Mateusz Jurczyk de Google Project Zero

CoreAudio

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2021-30957: JunDong Xie de Ant Security Light-Year Lab

Entrada actualizada el 25 de mayo de 2022

CoreAudio

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: reproducir un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-30958: JunDong Xie de Ant Security Light-Year Lab

Crash Reporter

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30945: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

FaceTime

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante con acceso físico a un dispositivo podría ver información privada de contactos.

Descripción: un problema de la pantalla bloqueada permitía acceder a los contactos en un dispositivo bloqueado. Se ha solucionado este problema mediante la mejora de la gestión del estado.

CVE-2021-30956: Akiva Fordsham de Rishon Group (rishon.co.uk)

Entrada añadida el 25 de mayo de 2022

FaceTime

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un usuario en una llamada de FaceTime podría filtrar inesperadamente información sensible del usuario a través de los metadatos de Live Photos.

Descripción: este problema se ha solucionado mejorando la gestión de los metadatos de archivo.

CVE-2021-30992: Aaron Raimist

FontParser

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-31013: Daniel Lim Wee Soong de STAR Labs

Entrada añadida el 16 de septiembre de 2022

Game Center

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación creada con fines malintencionados podría leer información de contacto confidencial.

Descripción: se ha solucionado un problema de permisos mediante la mejora de la validación.

CVE-2021-31000: Denis Tokarev (@illusionofcha0s)

Entrada añadida el 25 de mayo de 2022

ImageIO

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30939: Mickey Jin (@patch1t) de Trend Micro, Jaewon Min de Cisco Talos, y Rui Yang y Xingwei Lin de Ant Security Light-Year Lab

Entrada actualizada el 25 de mayo de 2022

IOMobileFrameBuffer

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2021-30996: Saar Amar (@AmarSaar)

IOMobileFrameBuffer

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2021-30983: Pangu a través de Tianfu Cup

Entrada actualizada el 25 de mayo de 2022

IOMobileFrameBuffer

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30985: Tielei Wang de Pangu Lab

IOMobileFrameBuffer

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30991: Tielei Wang de Pangu Lab

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se trató una vulnerabilidad de corrupción de la memoria mejorando el bloqueo.

CVE-2021-30937: Sergei Glazunov de Google Project Zero

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2021-30927: Xinru Chi de Pangu Lab

CVE-2021-30980: Xinru Chi de Pangu Lab

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2021-30949: Ian Beer de Google Project Zero

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante en una posición de red privilegiada podría ejecutar código arbitrario.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2021-30993: OSS-Fuzz, Ned Williamson de Google Project Zero

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2021-30955: Zweig de Kunlun Lab

Mail

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: la dirección de correo electrónico de un remitente podría filtrarse al enviar un correo electrónico cifrado S/MIME utilizando un certificado con más de una dirección de correo electrónico.

Descripción: existía un problema de S/MIME en la gestión del correo electrónico encriptado. Este problema se ha solucionado mejorando la selección del certificado de cifrado.

CVE-2021-30998: Benjamin Ehrfeld de CISPA Helmholtz Center for Information Security

Entrada añadida el 25 de mayo de 2022

Mail

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante podría recuperar contenido en texto sin formato de un correo electrónico cifrado con S/MIME.

Descripción: existía un problema de S/MIME en la gestión del correo electrónico encriptado. Este problema se ha solucionado no cargando automáticamente algunas partes MIME.

CVE-2021-30997: Damian Poddebniak de la Universidad de Ciencias Aplicadas de Münster, Christian Dresen de la Universidad de Ciencias Aplicadas de Münster, Jens Müller de la Universidad Ruhr de Bochum, Fabian Ising de la Universidad de Ciencias Aplicadas de Münster, Sebastian Schinzel de la Universidad de Ciencias Aplicadas de Münster, Simon Friedberger de KU Leuven, Juraj Somorovsky de la Universidad Ruhr de Bochum, Jörg Schwenk de la Universidad Ruhr de Bochum

Entrada añadida el 25 de mayo de 2022

Messages

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un usuario malintencionado podría abandonar un grupo de mensajes, pero seguir recibiendo mensajes en ese grupo.

Descripción: se ha solucionado un problema en la gestión de la pertenencia a grupos mejorando la lógica.

CVE-2021-30943: Joshua Sardella

Entrada añadida el 25 de mayo de 2022

Model I/O

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: varios problemas en HDF5.

Descripción: se han solucionado varios problemas eliminando HDF5.

CVE-2021-31009: Mickey Jin (@patch1t) de Trend Micro

Entrada añadida el 25 de mayo de 2022

Model I/O

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30971: Ye Zhang (@co0py_Cat) de Baidu Security

Model I/O

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de un archivo creado con fines malintencionados puede provocar la revelación de información del usuario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-30973: Ye Zhang (@co0py_Cat) de Baidu Security

Model I/O

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30929: Rui Yang y Xingwei Lin de Ant Security Light-Year Lab

Model I/O

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de un archivo USD diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2021-30979: Mickey Jin (@patch1t) de Trend Micro

Model I/O

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2021-30940: Rui Yang y Xingwei Lin de Ant Security Light-Year Lab

CVE-2021-30941: Rui Yang y Xingwei Lin de Ant Security Light-Year Lab

NetworkExtension

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante local podría leer información sensible.

Descripción: se ha solucionado un problema de permisos mediante la mejora de la validación.

CVE-2021-30967: Denis Tokarev (@illusionofcha0s)

NetworkExtension

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación creada con fines malintencionados podría identificar las aplicaciones que ha instalado un usuario.

Descripción: se ha solucionado un problema de permisos mediante la mejora de la validación.

CVE-2021-30988: Denis Tokarev (@illusionofcha0s)

Notes

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una persona con acceso físico a un dispositivo iOS podría acceder a los contactos desde la pantalla bloqueada.

Descripción: se ha solucionado el problema mejorando la lógica de los permisos.

CVE-2021-30932: Kevin Böttcher

Password Manager

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una persona con acceso físico a un dispositivo iOS podría acceder a las contraseñas guardadas sin autenticarse.

Descripción: se ha solucionado un problema de inconsistencia en la interfaz del usuario mediante la mejora de la gestión del estado.

CVE-2021-30948: Patrick Glogner

Preferences

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación maliciosa podría elevar los privilegios.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2021-30995: Mickey Jin (@patch1t) de Trend Micro, Mickey Jin (@patch1t)

Sandbox

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación maliciosa podría sortear ciertas preferencias de privacidad.

Descripción: se ha solucionado un problema de validación relacionado con el comportamiento de enlaces duros mediante la mejora de las restricciones de la zona protegida.

CVE-2021-30968: Csaba Fitzl (@theevilbit) de Offensive Security

Sandbox

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación maliciosa podría sortear ciertas preferencias de privacidad.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2021-30946: @gorelics, y Ron Masas de BreakPoint.sh

Entrada añadida el 11 de mayo de 2023

Sandbox

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría tener acceso a archivos del usuario.

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2021-30947: Csaba Fitzl (@theevilbit) de Offensive Security

SQLite

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una app creada con fines malintencionados podría habilitar el registro adicional y acceder a los datos de otras apps.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2021-30944: Wojciech Reguła (@_r3ggi) de SecuRing

Entrada añadida el 25 de mayo de 2022

TCC

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un usuario local podría ser capaz de modificar las partes protegidas del sistema de archivos

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30767: @gorelics

TCC

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación maliciosa podría sortear las preferencias de privacidad.

Descripción: se ha solucionado un problema de permisos heredados mediante restricciones adicionales.

CVE-2021-30964: Andy Grant de Zoom Video Communications

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2021-30934: Dani Biro

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2021-30936: Chijin Zhou de ShuiMuYuLin Ltd y Tsinghua wingtecher lab

CVE-2021-30951: Pangu a través de Tianfu Cup

Entrada actualizada el 25 de mayo de 2022

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.

CVE-2021-30952: @18f y @jq0904 de weibin lab en DBAPP Security, a través de Tianfu Cup

Entrada actualizada el 25 de mayo de 2022

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2021-30984: Kunlun Lab a través de Tianfu Cup

Entrada actualizada el 25 de mayo de 2022

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30953: Jianjun Dai de 360 Vulnerability Research Institute, a través de Tianfu Cup

Entrada actualizada el 25 de mayo de 2022

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2021-30954: Kunlun Lab a través de Tianfu Cup

Entrada actualizada el 25 de mayo de 2022

Otros agradecimientos

Bluetooth

Queremos dar las gracias a Haram Park, Korea University, por su ayuda.

CloudKit

Queremos dar las gracias a Ryan Pickren (ryanpickren.com) por su ayuda.

ColorSync

Queremos dar las gracias a Mateusz Jurczyk de Google Project Zero por su ayuda.

Contacts

Queremos dar las gracias por su ayuda a Minchan Park (03stin).

CoreText

Queremos dar las gracias a por su ayuda Yuto Sakata de Osaka Institute of Technology, un investigador anónimo.

Kernel

Queremos dar las gracias a Amit Klein del Centro de Investigación en Criptografía Aplicada y Ciberseguridad de la Universidad Bar-Ilan por su ayuda.

Model I/O

Queremos dar las gracias a Rui Yang y Xingwei Lin de Ant Security Light-Year Lab por su ayuda.

Password Manager

Queremos dar las gracias por su ayuda a Pascal Wagler.

Entrada añadida el 25 de mayo de 2022

VisionKit

Queremos dar las gracias a Adam Kowalski de XIII LO im. płk. Leopolda Lisa-Kuli w Warszawie por su ayuda.

Entrada añadida el 25 de mayo de 2022

WebKit

Queremos dar las gracias por su ayuda a Peter Snyder de Brave y Soroush Karami.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: