Acerca del contenido de seguridad de iOS 16.1 y iPadOS 16

En este documento se describe el contenido de seguridad de iOS 16.1 y iPadOS 16.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

iOS 16.1 y iPadOS 16

Disponible el 24 de octubre de 2022

Apple Neural Engine

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria. 

CVE-2022-32932: Mohamed Ghannam (@_simo36)

Entrada añadida el 27 de octubre de 2022

AppleMobileFileIntegrity

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: este problema se ha solucionado eliminando las certificaciones adicionales.

CVE-2022-42825: Mickey Jin (@patch1t)

Apple TV

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.

CVE-2022-32909: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada añadida el 21 de diciembre de 2023

Audio

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: analizar un archivo de audio creado con fines malintencionados podría provocar la revelación de información del usuario.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-42798: anónimo en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 27 de octubre de 2022

AVEVideoEncoder

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2022-32940: ABC Research s.r.o.

Backup

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: una app podría ser capaz de acceder a las copias de seguridad de iOS.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales. 

CVE-2022-32929: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada añadida el 27 de octubre de 2022

CFNetwork

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: procesar un certificado creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: existía un problema de validación de certificados en la gestión de WKWebView. Este problema se ha solucionado mejorando la validación de las direcciones.

CVE-2022-42813: Jonathan Zhang de Open Computing Facility (ocf.berkeley.edu)

Core Bluetooth

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: una app podría grabar audio con los AirPods enlazados.

Descripción: se ha solucionado un problema de acceso mediante restricciones de zona protegida adicionales en apps de terceros.

CVE-2022-32945: Guilherme Rambo de Best Buddy Apps (rambo.codes)

Entrada añadida el 22 de diciembre de 2022

Core Bluetooth

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: una app podría grabar audio con un par de AirPods conectados.

Descripción: este problema se ha solucionado mejorando las certificaciones.

CVE-2022-32946: Guilherme Rambo, de Best Buddy Apps (rambo.codes)

FaceTime

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: un usuario podría ver contenido restringido desde la pantalla de bloqueo. 

Descripción: se ha solucionado un problema de bloqueo de pantalla mejorando la gestión del estado. 

CVE-2022-32935: Bistrit Dahal

Entrada añadida el 27 de octubre de 2022

GPU Drivers

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-32947: Asahi Lina (@LinaAsahi)

Graphics Driver

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites. 

CVE-2022-32939: Willy R. Vasquez de la University of Texas en Austin

Entrada añadida el 27 de octubre de 2022

IOHIDFamily

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: una app podría hacer que una app se cierre de forma inesperada o se ejecute código arbitrario.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2022-42820: Peter Pan ZhenPeng de STAR Labs

IOKit

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.

CVE-2022-42806: Tingting Yin de la Universidad Tsinghua

Kernel

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: una app podría hacer que el sistema terminara de forma inesperada o que llegara a ejecutar código con privilegios del kernel.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2022-46712: Tommy Muir (@Muirey03)

Entrada añadida el 1 de mayo de 2023

Kernel

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado. 

CVE-2022-32944: Tim Michaud (@TimGMichaud) de Moveworks.ai

Entrada añadida el 27 de octubre de 2022

Kernel

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo. 

CVE-2022-42803: Xinru Chi de Pangu Lab y John Aakerblom (@jaakerblom)

Entrada añadida el 27 de octubre de 2022

Kernel

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: una app con privilegios de raíz podría ser capaz de ejecutar código arbitrario con privilegios de kernel.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2022-32926: Tim Michaud (@TimGMichaud) de Moveworks.ai

Entrada añadida el 27 de octubre de 2022

Kernel

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones. 

CVE-2022-42801: Ian Beer de Google Project Zero

Entrada añadida el 27 de octubre de 2022

Kernel

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-32924: Ian Beer de Google Project Zero

Kernel

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: un usuario remoto podría causar la ejecución de código del núcleo.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2022-42808: Zweig de Kunlun Lab

Kernel

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel. Apple tiene conocimiento de que este problema se ha explotado activamente.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2022-42827: investigador anónimo

Model I/O

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria. 

CVE-2022-42810: Xingwei Lin (@xwlin_roy) y Yinyi Wu de Ant Security Light-Year Lab

Entrada añadida el 27 de octubre de 2022

NetworkExtension

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: una app creada podría evitar ciertas preferencias de privacidad.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2022-46715: IES Red Team de ByteDance

Entrada añadida el 1 de mayo de 2023

ppp

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-42828: investigador anónimo

Entrada añadida el 31 de octubre de 2023

ppp

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: un desbordamiento de búfer puede provocar la ejecución de código arbitrario 

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites. 

CVE-2022-32941: investigador anónimo

Entrada añadida el 27 de octubre de 2022

ppp

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: una app con privilegios de raíz podría ser capaz de ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2022-42829: investigador anónimo

ppp

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: una app con privilegios de raíz podría ser capaz de ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-42830: investigador anónimo

ppp

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: una app con privilegios de raíz podría ser capaz de ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.

CVE-2022-42831: investigador anónimo

CVE-2022-42832: investigador anónimo

Safari

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: al visitar un sitio web creado con fines malintencionados podría filtrarse información sensible.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2022-42817: Mir Masood Ali, estudiante de doctorado de la Universidad de Illinois en Chicago; Binoy Chitale, estudiante de máster de la Universidad Stony Brook; Mohammad Ghasemisharif, candidato a doctor de la Universidad de Illinois en Chicago; Chris Kanich, profesor asociado de la Universidad de Illinois en Chicago; Nick Nikiforakis, profesor asociado de la Universidad Stony Brook; Jason Polakis, profesor asociado de la Universidad de Illinois en Chicago

Entrada añadida el 27 de octubre de 2022 y actualizada el 31 de octubre de 2023

Sandbox

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2022-42811: Justin Bui (@slyd0g) de Snowflake

Shortcuts

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: un acceso directo puede comprobar la existencia de una ruta arbitraria en el sistema de archivos.

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2022-32938: Cristian Dinca de Tudor Vianu National High School of Computer Science de Rumanía

Weather

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: este problema se ha solucionado con una protección de datos mejorada.

CVE-2022-42792: investigador anónimo

Entrada añadida el 1 de mayo de 2023

WebKit

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

WebKit Bugzilla: 246669
CVE-2022-42826: Francisco Alonso (@revskills)

Entrada añadida el 22 de diciembre de 2022

WebKit

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la interfaz del usuario.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la interfaz de usuario.

WebKit Bugzilla: 243693
CVE-2022-42799: Jihwan Kim (@gPayl0ad) y Dohyun Lee (@l33d0hyun)

WebKit

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

WebKit Bugzilla: 244622
CVE-2022-42823: Dohyun Lee (@l33d0hyun) de SSD Labs

WebKit

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podría revelar información confidencial del usuario.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

WebKit Bugzilla: 245058
CVE-2022-42824: Abdulrahman Alqabandi de Microsoft Browser Vulnerability Research, Ryan Shin de IAAI SecLab de la Korea University, Dohyun Lee (@l33d0hyun) de DNSLab de la Korea University

WebKit PDF

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

WebKit Bugzilla: 242781
CVE-2022-32922: Yonghwi Jin (@jinmo123) de Theori, que trabaja con la iniciativa Trend Micro Zero Day Initiative

WebKit

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados puede revelar el estado interno de la app.

Descripción: se ha solucionado un problema de corrección en el JIT con una mejora de las comprobaciones.

WebKit Bugzilla: 242964
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) de KAIST Hacking Lab

Entrada añadida el 27 de octubre de 2022

Wi-Fi

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: unirse a una red wifi maliciosa puede provocar una denegación de servicio de la app Ajustes. 

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-32927: Dr. Hideaki Goto de la Universidad de Tohoku, Japón

Entrada añadida el 27 de octubre de 2022

zlib

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, iPad mini 5.ª generación y modelos posteriores

Impacto: un usuario podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario 

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2022-37434: Evgeny Legerov

CVE-2022-42800: Evgeny Legerov

Entrada añadida el 27 de octubre de 2022

Otros agradecimientos

iCloud

Queremos dar las gracias a Tim Michaud (@TimGMichaud) de Moveworks.ai por su ayuda.

IOGPUFamily

Queremos dar las gracias a Wang Yu de cyberserval por su ayuda.

Entrada añadida el 31 de octubre de 2023

Image Processing

Queremos dar las gracias a Tingting Yin de la Universidad Tsinghua por su ayuda.

Entrada añadida el 1 de mayo de 2023

Kernel

Queremos dar las gracias a Peter Nguyen de STAR Labs, Tim Michaud (@TimGMichaud) de Moveworks.ai y Tommy Muir (@Muirey03) por su ayuda.

WebKit

Queremos dar las gracias a Maddie Stone de Google Project Zero y Narendra Bhati (@imnarendrabhati) de Suma Soft Pvt. Ltd., un investigador anónimo, por su ayuda.

 

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: