Acerca del contenido de seguridad de iOS 17.5 y iPadOS 17.5

En este documento se describe el contenido de seguridad de iOS 17.5 y iPadOS 17.5.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

iOS 17.5 y iPadOS 17.5

Publicado el 13 de mayo de 2024

AppleAVD

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: una aplicación puede provocar una terminación inesperada del sistema

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)

Entrada actualizada el 15 de mayo de 2024

AppleMobileFileIntegrity

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: un atacante podría acceder a la información del usuario.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2024-27816: Mickey Jin (@patch1t)

AVEVideoEncoder

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: una app podría divulgar datos de la memoria de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-27841: investigador anónimo

Core Data

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema mejorando la validación de las variables de entorno.

CVE-2024-27805: Kirin (@Pwnrin) y 小来来 (@Smi1eSEC)

Entrada añadida el 10 de junio de 2024

CoreMedia

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-27817: pattern-f (@pattern_F_) de Ant Security Light-Year Lab

Entrada añadida el 10 de junio de 2024

CoreMedia

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: el procesamiento de un archivo puede provocar el cierre inesperado de la app o la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2024-27831: Amir Bazine y Karsten König de CrowdStrike Counter Adversary Operations

Entrada añadida el 10 de junio de 2024

Disk Images

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: una app podría obtener privilegios de alto nivel.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-27832: investigador anónimo

Entrada añadida el 10 de junio de 2024

Find My

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: una aplicación maliciosa podría determinar la ubicación actual del usuario

Descripción: se ha solucionado un problema de privacidad moviendo la información confidencial a una ubicación más segura.

CVE-2024-27839: Alexander Heinrich, SEEMOO, TU Darmstadt (@Sn0wfreeze) y Shai Mishali (@freak4pc)

Foundation

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: una app podría obtener privilegios de alto nivel.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-27801: CertiK SkyFall Team

Entrada añadida el 10 de junio de 2024

ImageIO

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-27836: Junsung Lee en colaboración con Trend Micro Zero Day Initiative

Entrada añadida el 10 de junio de 2024

IOSurface

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-27828: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.

Entrada añadida el 10 de junio de 2024

Kernel

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: un atacante podría ser capaz de provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-27818: pattern-f (@pattern_F_) de Ant Security Light-Year Lab

Kernel

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: un atacante que haya conseguido ejecutar el código de kernel puede ser capaz de omitir las protecciones de la memoria del kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2024-27840: investigador anónimo

Entrada añadida el 10 de junio de 2024

Kernel

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2024-27815: investigador anónimo y Joseph Ravichandran (@0xjprx) de MIT CSAIL

Entrada añadida el 10 de junio de 2024

libiconv

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: una app podría obtener privilegios de alto nivel.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-27811: Nick Wellnhofer

Entrada añadida el 10 de junio de 2024

Libsystem

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de permisos eliminando código vulnerable y añadiendo comprobaciones adicionales.

CVE-2023-42893: investigador anónimo

Mail

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: un atacante con acceso físico podría filtrar las credenciales de la cuenta de Mail.

Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.

CVE-2024-23251: Gil Pedersen

Entrada añadida el 10 de junio de 2024

Mail

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: un correo electrónico creado con fines malintencionados podría ser capaz de iniciar llamadas de FaceTime sin autorización del usuario.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-23282: Dohyun Lee (@l33d0hyun)

Entrada añadida el 10 de junio de 2024

Maps

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2024-27810: LFY@secsys de la Universidad de Fudan

MarketplaceKit

Disponible para: iPhone XS y modelos posteriores.

Impacto: una página web creada con fines malintencionados puede ser capaz de distribuir un script que rastrea a los usuarios en otras páginas web

Descripción: se ha solucionado un problema de privacidad con la mejora del manejo de la identificación del cliente para los mercados de aplicaciones alternativos.

CVE-2024-27852: Talal Haj Bakry y Tommy Mysk de Mysk Inc. (@mysk_co)

Messages

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: el procesamiento de un mensaje creado con fines malintencionados podría provocar una denegación de servicio.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2024-27800: Daniel Zajork y Joshua Zajork

Entrada añadida el 10 de junio de 2024

Metal

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: el procesamiento de un archivo diseñado con fines malintencionados puede provocar el cierre inesperado de la aplicación o la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2024-27802: Meysam Firouzi (@R00tkitsmm) en colaboración con Trend Micro Zero Day Initiative

Entrada añadida el 10 de junio de 2024

Metal

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2024-27857: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

Entrada añadida el 10 de junio de 2024

Notes

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: un atacante con acceso físico a un dispositivo iOS podría acceder a las notas desde la pantalla bloqueada.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2024-27835: Andr.Ess

Notes

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: una app podría acceder a los archivos adjuntos de Notas.

Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos temporales.

CVE-2024-27845: Adam Berry

Entrada añadida el 10 de junio de 2024

RemoteViewServices

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: un atacante podría acceder a la información del usuario.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2024-27816: Mickey Jin (@patch1t)

Screenshots

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: un atacante con acceso físico puede ser capaz de compartir elementos desde la pantalla de bloqueo

Descripción: se ha solucionado un problema de permisos mediante la mejora de la validación.

CVE-2024-27803: investigador anónimo

Shortcuts

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: un acceso directo puede dar salida a datos sensibles del usuario sin consentimiento.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2024-27821: Kirin (@Pwnrin), zbleet y Csaba Fitzl (@theevilbit) de Kandji

Shortcuts

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: un acceso directo podría utilizar información confidencial mediante ciertas acciones sin preguntar al usuario.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-27855: investigador anónimo

Entrada añadida el 10 de junio de 2024

Siri

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: un atacante con acceso físico podría ser capaz de acceder a los contactos desde la pantalla de bloqueo.

Descripción: este problema se ha solucionado restringiendo las opciones que se ofrecen en un dispositivo bloqueado.

CVE-2024-27819: Srijan Poudel

Entrada añadida el 10 de junio de 2024

Spotlight

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: este problema se ha solucionado mejorando el saneamiento del entorno.

CVE-2024-27806

Entrada añadida el 10 de junio de 2024

StorageKit

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.

Descripción: se ha solucionado el problema mejorando la comprobación de los permisos.

CVE-2024-27848: Csaba Fitzl (@theevilbit) de Kandji

Entrada añadida el 10 de junio de 2024

Symptom Framework

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: una app podría eludir el registro del informe de privacidad de las apps.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-27807: Romy R.

Entrada añadida el 10 de junio de 2024

Sync Services

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: una app podría evitar las preferencias de privacidad.

Descripción: este problema se ha solucionado mejorando las comprobaciones

CVE-2024-27847: Mickey Jin (@patch1t)

Voice Control

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: un atacante podría obtener privilegios de alto nivel.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2024-27796: ajajfxhj

WebKit

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: un atacante que tenga funciones arbitrarias de lectura y escritura podría ser capaz de omitir la autenticación de puntero

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) en colaboración con Zero Day Initiative de Trend Micro

WebKit

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: una página web con fines malintencionados podría aprovechar la huella del usuario.

Descripción: se ha solucionado el problema añadiendo lógica adicional.

WebKit Bugzilla: 262337
CVE-2024-27838: Emilio Cobos de Mozilla

Entrada añadida el 10 de junio de 2024

WebKit

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: procesar contenido web podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 268221
CVE-2024-27808: Lukas Bernhard de CISPA Helmholtz Center for Information Security

Entrada añadida el 10 de junio de 2024

WebKit

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: una página web con fines malintencionados podría aprovechar la huella del usuario.

Descripción: este problema se ha solucionado aplicando mejoras al algoritmo de inyección de ruido.

WebKit Bugzilla: 270767
CVE-2024-27850: investigador anónimo

Entrada añadida el 10 de junio de 2024

WebKit

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.

WebKit Bugzilla: 271491
CVE-2024-27833: Manfred Paul (@_manfp) en colaboración con Trend Micro Zero Day Initiative

Entrada añadida el 10 de junio de 2024

WebKit

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

WebKit Bugzilla: 272106
CVE-2024-27851: Nan Wang (@eternalsakura13) de 360 Vulnerability Research Institute

Entrada añadida el 10 de junio de 2024

WebKit Canvas

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: una página web con fines malintencionados podría aprovechar la huella del usuario.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

WebKit Bugzilla: 271159
CVE-2024-27830: Joe Rutkowski (@Joe12387) de Crawless y @abrahamjuliot

Entrada añadida el 10 de junio de 2024

WebKit Web Inspector

Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)

Impacto: procesar contenido web podría provocar la ejecución de código arbitrario

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 270139
CVE-2024-27820: Jeff Johnson de underpassapp.com

Entrada añadida el 10 de junio de 2024

 


Otros agradecimientos

App Store

Queremos dar las gracias a un investigador anónimo por su ayuda.

AppleMobileFileIntegrity

Queremos dar las gracias a Mickey Jin (@patch1t) por su ayuda.

Entrada añadida el 10 de junio de 2024

CoreHAP

Queremos dar las gracias a Adrian Cable por su ayuda.

Disk Images

Queremos dar las gracias a Mickey Jin (@patch1t) por su ayuda.

Entrada añadida el 10 de junio de 2024

Face ID

Queremos dar las gracias a Lucas Monteiro, Daniel Monteiro y Felipe Monteiro por su ayuda.

HearingCore

Queremos dar las gracias a un investigador anónimo por su ayuda.

ImageIO

Queremos dar las gracias a un investigador anónimo por su ayuda.

Entrada añadida el 10 de junio de 2024

Managed Configuration

Queremos dar las gracias a 遥遥领先 (@晴天组织) por su ayuda.

ReplayKit

Queremos dar las gracias por su ayuda a Thomas Zhao.

Entrada añadida el 10 de junio de 2024

Safari Downloads

Queremos dar las gracias a Arsenii Kostromin (0x3c3e) por su ayuda.

Siri

Queremos dar las gracias por su ayuda a Abhay Kailasia (@abhay_kailasia) de la universidad técnica de Lakshmi Narain en Bhopal, India.

Entrada añadida el 10 de junio de 2024

Status Bar

Queremos dar las gracias a Abhay Kailasia (@abhay_kailasia) de la Universidad técnica de Lakshmi Narain en Bhopal por su ayuda.

Transparency

Queremos dar las gracias a Mickey Jin (@patch1t) por su ayuda.

Entrada añadida el 10 de junio de 2024

 

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: