Acerca del contenido de seguridad de iOS 17.4 y iPadOS 17.4

En este documento se describe el contenido de seguridad de iOS 17.4 y iPadOS 17.4.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

iOS 17.4 y iPadOS 17.4

Publicado el 5 de marzo de 2024

Accessibility

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2024-23243: Cristian Dinca del Tudor Vianu National High School of Computer Science, Rumanía

Accessibility

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: una aplicación podría suplantar notificaciones y elementos de la interfaz del sistema.

Descripción: este problema se ha solucionado incrementando las comprobaciones de derechos.

CVE-2024-23262: Guilherme Rambo, de Best Buddy Apps (rambo.codes)

Entrada añadida el 7 de marzo de 2024

Accessibility

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: una app creada con fines malintencionados podría observar los datos de usuarios para las entradas de registro relacionadas con las notificaciones de accesibilidad.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2024-23291

Entrada añadida el 7 de marzo de 2024

AppleMobileFileIntegrity

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: una app podría obtener privilegios de alto nivel.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2024-23288: Wojciech Regula de SecuRing (wojciechregula.blog) y Kirin (@Pwnrin)

Entrada añadida el 7 de marzo de 2024

Bluetooth

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: un atacante en una posición de red privilegiada puede introducir pulsaciones de tecla suplantando un teclado.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-23277: Marc Newlin de SkySafe

Entrada añadida el 7 de marzo de 2024

CoreBluetooth - LE

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: una app podría ser capaz de acceder a los micrófonos conectados por Bluetooth sin permiso del usuario.

Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.

CVE-2024-23250: Guilherme Rambo, de Best Buddy Apps (rambo.codes)

Entrada añadida el 7 de marzo de 2024

ExtensionKit

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: una app puede acceder a la información confidencial del usuario.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2024-23205

Entrada añadida el 7 de marzo de 2024

file

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: el procesamiento de un archivo podría generar una denegación de servicio o una posible revelación del contenido de la memoria.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2022-48554

Entrada añadida el 7 de marzo de 2024

Image Processing

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-23270: investigador anónimo

Entrada añadida el 7 de marzo de 2024

ImageIO

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: procesar una imagen podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2024-23286: Dohyun Lee (@l33d0hyun)

Entrada añadida el 7 de marzo de 2024

Kernel

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: un atacante que tenga funciones arbitrarias de lectura y escritura de kernel podría ser capaz de omitir las protecciones de la memoria del kernel. Apple tiene conocimiento de que este problema se ha explotado.

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2024-23225

Kernel

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2024-23235

Entrada añadida el 7 de marzo de 2024

Kernel

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: una app podría provocar el cierre inesperado del sistema o la escritura de la memoria del kernel.

Descripción: se ha solucionado una vulnerabilidad de corrupción de la memoria mejorando el bloqueo.

CVE-2024-23265: Xinru Chi de Pangu Lab

Entrada añadida el 7 de marzo de 2024

libxpc

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: una app podría salir de su zona protegida.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-23278: investigador anónimo

Entrada añadida el 7 de marzo de 2024

libxpc

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: una app puede ser capaz de ejecutar código arbitrario fuera de su entorno aislado o con determinados privilegios elevados.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-0258: ali yabuz

Entrada añadida el 7 de marzo de 2024

MediaRemote

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: una aplicación creada con fines malintencionados podría tener acceso a información privada.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-23297: scj643

Entrada añadida el 7 de marzo de 2024

Messages

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos temporales.

CVE-2024-23287: Kirin (@Pwnrin)

Entrada añadida el 7 de marzo de 2024

Metal

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: una aplicación podría leer la memoria restringida.

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2024-23264: Meysam Firouzi @R00tkitsmm en colaboración con Trend Micro Zero Day Initiative

Entrada añadida el 7 de marzo de 2024

Photos

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: Shake-to-undo podría permitir que una foto eliminada vuelva a aparecer sin autenticación.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-23240: Harsh Tyagi

Entrada añadida el 7 de marzo de 2024

Photos

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: las fotos del álbum de fotos Oculto se pueden ver sin autenticación.

Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.

CVE-2024-23255: Harsh Tyagi

Entrada añadida el 7 de marzo de 2024

RTKit

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: un atacante que tenga funciones arbitrarias de lectura y escritura de kernel podría ser capaz de omitir las protecciones de la memoria del kernel. Apple tiene conocimiento de que este problema se ha explotado.

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2024-23296

Safari

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: una app podría utilizar la huella digital del usuario.

Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.

CVE-2024-23220

Entrada añadida el 7 de marzo de 2024

Safari

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: procesar contenido web podría provocar una denegación de servicio.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-23259: Lyra Rebane (rebane2001)

Entrada añadida el 7 de marzo de 2024

Safari Private Browsing

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: las pestañas bloqueadas de un usuario podrían verse brevemente al cambiar de grupo de pestañas con la Navegación privada bloqueada habilitada.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2024-23256: Om Kothawade

Safari Private Browsing

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: se puede acceder a las pestañas de navegación privada sin autenticación

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2024-23273: Matej Rabzelj

Entrada añadida el 7 de marzo de 2024

Sandbox

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: una app podría filtrar información confidencial del usuario.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2024-23239: Mickey Jin (@patch1t)

Entrada añadida el 7 de marzo de 2024

Sandbox

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2024-23290: Wojciech Reguła de SecuRing (wojciechregula.blog)

Entrada añadida el 7 de marzo de 2024

Share Sheet

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2024-23231: Kirin (@Pwnrin) y luckyu (@uuulucky)

Entrada añadida el 7 de marzo de 2024

Shortcuts

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: una app puede ser capaz de acceder a la información sobre los contactos de un usuario.

Descripción: este problema se ha solucionado con una protección de datos mejorada.

CVE-2024-23292: K宝 y LFY@secsys de Fudan University

Entrada añadida el 7 de marzo de 2024

Siri

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: una persona con acceso físico a un dispositivo podría usar Siri para acceder a información privada del calendario.

Descripción: se ha solucionado un problema de bloqueo de pantalla mejorando la gestión del estado.

CVE-2024-23289: Lewis Hardy

Entrada añadida el 7 de marzo de 2024

Siri

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: un atacante con acceso físico puede ser capaz de utilizar Siri para acceder a datos sensibles del usuario

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2024-23293: Bistrit Dahal

Entrada añadida el 7 de marzo de 2024

Spotlight

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: una app podría filtrar información confidencial del usuario.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2024-23241

Entrada añadida el 7 de marzo de 2024

Synapse

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: una app podría acceder a datos confidenciales de Mail.

Descripción: se ha solucionado un problema de privacidad al no registrar el contenido de los campos de texto.

CVE-2024-23242

Entrada añadida el 7 de marzo de 2024

UIKit

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: una app podría salir de su zona protegida.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2024-23246: Deutsche Telekom Security GmbH con el patrocinio de Bundesamt für Sicherheit in der Informationstechnik

Entrada añadida el 7 de marzo de 2024

WebKit

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: procesar contenido web puede provocar la ejecución de código arbitrario

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 259694
CVE-2024-23226: Pwn2car

Entrada añadida el 7 de marzo de 2024

WebKit

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: un sitio web creado con fines malintencionados podría ocasionar el filtrado de datos de audio en orígenes cruzados

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la interfaz de usuario.

WebKit Bugzilla: 263795
CVE-2024-23254: James Lee (@Windowsrcer)

Entrada añadida el 7 de marzo de 2024

WebKit

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: el procesamiento de contenido web creado con fines malintencionados podría impedir que se aplique la política de seguridad de contenido.

Descripción: se ha solucionado un problema de lógica mejorando la validación.

WebKit Bugzilla: 264811
CVE-2024-23263: Johan Carlsson (joaxcar)

Entrada añadida el 7 de marzo de 2024

WebKit

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: una página web con fines malintencionados podría aprovechar la huella del usuario.

Descripción: se ha solucionado un problema de inyección con la mejora de la validación.

WebKit Bugzilla: 266703
CVE-2024-23280: investigador anónimo

Entrada añadida el 7 de marzo de 2024

WebKit

Disponible para: iPhone XS y versiones posteriores, iPad Pro de 12,9 pulgadas (2.ª generación) y versiones posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación) y versiones posteriores, iPad Air (3.ª generación) y versiones posteriores, iPad (6.ª generación) y versiones posteriores y iPad mini (5.ª generación) y versiones posteriores.

Impacto: el procesamiento de contenido web creado con fines malintencionados podría impedir que se aplique la política de seguridad de contenido.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

WebKit Bugzilla: 267241
CVE-2024-23284: Georg Felber y Marco Squarcina

Entrada añadida el 7 de marzo de 2024

 


Otros agradecimientos

AirDrop

Queremos dar las gracias a Cristian Dinca de la Tudor Vianu National High School of Computer Science, en Rumanía, por su ayuda.

CoreAnimation

Queremos dar las gracias por su ayuda a Junsung Lee.

Entrada añadida el 7 de marzo de 2024

CoreMotion

Queremos dar las gracias a Eric Dorphy de Twin Cities App Dev LLC por su ayuda.

Entrada añadida el 7 de marzo de 2024

Find My

Queremos dar las gracias a Meng Zhang (鲸落) de NorthSea por su ayuda.

Entrada añadida el 7 de marzo de 2024

Kernel

Queremos dar las gracias a Tarek Joumaa (@tjkr0wn) y 이준성(Junsung Lee) por su ayuda.

Entrada añadida el 7 de marzo de 2024

libxml2

Queremos dar las gracias a OSS-Fuzz y Ned Williamson de Google Project Zero por su ayuda.

Entrada añadida el 7 de marzo de 2024

libxpc

Queremos dar las gracias a Rasmus Sten, F-Secure (Mastodon: @pajp@blog.dll.nu) y un investigador anónimo por su ayuda.

Entrada añadida el 7 de marzo de 2024

Mail Conversation View

Queremos dar las gracias a un investigador anónimo por su ayuda.

NetworkExtension

Queremos dar las gracias a Mathy Vanhoef (Universidad KU Leuven) por su ayuda.

Photos

Queremos dar las gracias por su ayuda a Abhay Kailasia (@abhay_kailasia) de la Universidad técnica de Lakshmi Narain en Bhopal.

Entrada añadida el 7 de marzo de 2024

Power Management

Queremos dar las gracias a Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd., por su ayuda.

Entrada añadida el 7 de marzo de 2024

Safari

Queremos dar las gracias a Abhinav Saraswat y Matthew C por su ayuda.

Entrada añadida el 7 de marzo de 2024

Sandbox

Queremos dar las gracias a Zhongquan Li (@Guluisacat) por su ayuda.

Entrada añadida el 7 de marzo de 2024

Settings

Queremos dar las gracias a Christian Scalese, Logan Ramgoon, Lucas Monteiro, Daniel Monteiro, Felipe Monteiro y Peter Watthey por su ayuda.

Siri

Queremos dar las gracias por su ayuda a Bristit Dahal.

Entrada añadida el 7 de marzo de 2024

Software Update

Queremos dar las gracias a Bin Zhang de la Dublin City University por su ayuda.

Entrada añadida el 7 de marzo de 2024

WebKit

Queremos dar las gracias a Nan Wang (@eternalsakura13) de 360 Vulnerability Research Institute, Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina y Lorenzo Veronese de TU Wien por su ayuda.

Entrada añadida el 7 de marzo de 2024

 

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: