Acerca del contenido de seguridad de iOS 15.7.1 y iPadOS 15.7.1

En este documento se describe el contenido de seguridad de iOS 15.7.1 y iPadOS 15.7.1.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

iOS 15.7.1 y iPadOS 15.7.1

Publicado el 27 de octubre de 2022

Apple Neural Engine

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-32932: Mohamed Ghannam (@_simo36)

Audio

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: analizar un archivo de audio creado con fines malintencionados podría provocar la revelación de información del usuario.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-42798: anónimo en colaboración con Zero Day Initiative de Trend Micro

Backup

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una app podría acceder a las copias de seguridad de iOS.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2022-32929: Csaba Fitzl (@theevilbit) de Offensive Security

FaceTime

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un usuario podría ver contenido restringido desde la pantalla de bloqueo.

Descripción: se ha solucionado un problema de bloqueo de pantalla mejorando la gestión del estado.

CVE-2022-32935: Bistrit Dahal

Graphics Driver

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2022-32939: Willy R. Vasquez de la Universidad de Texas en Austin

Image Processing

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2022-32949: Tingting Yin de la Universidad Tsinghua

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2022-32944: Tim Michaud (@TimGMichaud) de Moveworks.ai

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.

CVE-2022-42803: Xinru Chi de Pangu Lab, John Aakerblom (@jaakerblom)

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una app con privilegios de raíz podría ser capaz de ejecutar código arbitrario con privilegios de kernel.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2022-32926: Tim Michaud (@TimGMichaud) de Moveworks.ai

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel. Apple tiene conocimiento de que este problema se ha explotado activamente.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2022-42827: investigador anónimo

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2022-42801: Ian Beer de Google Project Zero

Model I/O

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-42810: Xingwei Lin (@xwlin_roy) y Yinyi Wu de Ant Security Light-Year Lab

ppp

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un desbordamiento de búfer puede provocar la ejecución de código arbitrario.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2022-32941: investigador anónimo

Safari

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: al visitar un sitio web creado con fines malintencionados podría filtrarse información sensible.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2022-42817: Mir Masood Ali, estudiante de doctorado, Universidad de Illinois en Chicago; Binoy Chitale, estudiante de MS, Universidad de Stony Brook; Mohammad Ghasemisharif, candidato a doctorado, Universidad de Illinois en Chicago; Chris Kanich, profesor asociado, Universidad de Illinois en Chicago

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados puede revelar el estado interno de la app.

Descripción: se ha solucionado un problema de corrección en el JIT mejorando las comprobaciones.

WebKit Bugzilla: 242964
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) de KAIST Hacking Lab

Wi-Fi

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: unirse a una red wifi maliciosa puede provocar una denegación de servicio de la app Ajustes.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2022-32927: Dr. Hideaki Goto de la Universidad de Tohoku, Japón

zlib

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un usuario podría provocar el cierre inesperado de una app o la ejecución arbitraria de código.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2022-37434: Evgeny Legerov

CVE-2022-42800: Evgeny Legerov

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: