Acerca del contenido de seguridad de iOS 8.1.3

En este documento, se describe el contenido de seguridad de iOS 8.1.3.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta el artículo Cómo usar la clave PGP de seguridad de los productos Apple.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta el artículo Actualizaciones de seguridad de Apple.

iOS 8.1.3

  • AppleFileConduit

    Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Un comando afc creado con fines malintencionados podía permitir el acceso a partes protegidas del sistema de archivos.

    Descripción: Existía una vulnerabilidad en el mecanismo de enlace simbólico de afc. Se agregaron comprobaciones de ruta adicionales para solucionar este problema.

    ID CVE

    CVE-2014-4480: TaiG Jailbreak Team

  • CoreGraphics

    Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: La apertura de un archivo PDF creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento de enteros en el manejo de archivos PDF. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2014-4481: Felipe Andres Manzano de Binamuse VRT, mediante el programa iSIGHT Partners GVP Program

  • dyld

    Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Un usuario local podía ejecutar código sin firmar.

    Descripción: Existía un problema de administración de estado en el manejo de archivos ejecutables Mach-O con segmentos superpuestos. Se mejoró la validación de los tamaños de los segmentos para solucionar este problema.

    ID CVE

    CVE-2014-4455: TaiG Jailbreak Team

  • FontParser

    Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: La apertura de un archivo PDF creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento de búferes en el manejo de los archivos de tipos de letra. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2014-4483: Apple

  • FontParser

    Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: El procesamiento de un archivo .dfont creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema de daños en la memoria en el manejo de archivos .dfont. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2014-4484: Gaurav Baruah en colaboración con HP's Zero Day Initiative

  • Foundation

    Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: La visualización de un archivo XML creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento de búferes en el analizador XML. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2014-4485: Apple

  • IOAcceleratorFamily

    Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Una aplicación creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un problema de falta de referencia de puntero nulo en el manejo de listas de recursos de IOAcceleratorFamily. Para solucionar este problema, se eliminó el código innecesario.

    ID CVE

    CVE-2014-4486: Ian Beer de Google Project Zero

  • IOHIDFamily

    Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Una aplicación creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un desbordamiento de búferes en IOHIDFamily. Para solucionar este problema, se mejoró la validación del tamaño.

    ID CVE

    CVE-2014-4487: TaiG Jailbreak Team

  • IOHIDFamily

    Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Una aplicación creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un problema de validación en el manejo de los metadatos de la cola de recursos de IOHIDFamily. Este problema se solucionó mejorando la validación de metadatos.

    ID CVE

    CVE-2014-4488: Apple

  • IOHIDFamily

    Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Una aplicación creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un problema de falta de referencia de puntero nulo en el manejo de colas de eventos de IOHIDFamily. Este problema se solucionó mejorando la validación.

    ID CVE

    CVE-2014-4489: @beist

  • iTunes Store

    Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Un sitio web podía omitir las restricciones de la zona protegida utilizando iTunes Store.

    Descripción: Existía un problema en el manejo de las direcciones URL redirigidas desde Safari a iTunes Store que podía permitir que un sitio web creado con fines malintencionado omitiera las restricciones de la zona protegida de Safari. Se mejoró el filtrado de las direcciones URL abiertas en iTunes Store para solucionar el problema.

    ID CVE

    CVE-2014-8840: lokihardt@ASRT, en colaboración con el programa Zero Day Initiative de HP

  • Kerberos

    Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Una aplicación creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema.

    Descripción: La biblioteca libgssapi de Kerberos devolvía un identificador de contexto con un puntero colgando. Este problema se solucionó al mejorar la administración de estados.

    ID CVE

    CVE-2014-5352

  • Kernel

    Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Las aplicaciones de iOS creadas con fines malintencionados o en riesgo podían determinar las direcciones en el kernel.

    Descripción: Existía un problema de divulgación de información en el manejo de las API relacionadas con las extensiones del kernel. Las respuestas que contenían una clave OSBundleMachOHeaders podían haber incluido direcciones de kernel, las cuales podían ayudar a omitir la protección por selección aleatoria del diseño de espacio de direcciones. Este problema se solucionó desligando las direcciones antes de devolverlas.

    ID CVE

    CVE-2014-4491: @PanguTeam, Stefan Esser

  • Kernel

    Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Una aplicación creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un problema en el subsistema de memoria compartida del kernel que permitía a un atacante escribir en una memoria que estaba destinada a ser de solo lectura. Este problema se solucionó con una comprobación más estricta de los permisos de memoria compartida.

    ID CVE

    CVE-2014-4495: Ian Beer de Google Project Zero

  • Kernel

    Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Las aplicaciones de iOS creadas con fines malintencionados o en riesgo podían determinar las direcciones en el kernel.

    Descripción: La interfaz del kernel mach_port_kobject filtró las direcciones de kernel y el valor de permutación del montón, lo que podía ayudar a omitir la protección de aleatorización de la disposición del espacio de direcciones. Se desactivó la interfaz mach_port_kobject en las configuraciones de producción para solucionar este problema.

    ID CVE

    CVE-2014-4496: TaiG Jailbreak Team

  • libnetcore

    Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Una app creada con fines malintencionados en la zona protegida podía comprometer el daemon networkd.

    Descripción: Existían varios problemas de confusión de tipos en el manejo de la comunicación entre procesos por parte de networkd. Al enviar un mensaje con formato malicioso a networkd, podría haber sido posible ejecutar código arbitrario como el proceso networkd. Este problema se soluciona mediante la comprobación adicional de los tipos.

    ID CVE

    CVE-2014-4492: Ian Beer de Google Project Zero

  • MobileInstallation

    Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Una aplicación creada con fines malintencionados firmada por una empresa podía tomar el control del contenedor local para aplicaciones que ya estaban en un dispositivo.

    Descripción: Existía una vulnerabilidad en el proceso de instalación de la aplicación. Se impidió que las aplicaciones empresariales anularan las aplicaciones existentes en situaciones concretas para solucionar el problema.

    ID CVE

    CVE-2014-4493: Hui Xue y Tao Wei de FireEye, Inc.

  • Springboard

    Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Las aplicaciones firmadas por una empresa podían iniciarse sin preguntar si eran de confianza.

    Descripción: Existía un problema al determinar cuándo peguntar si era de confianza al abrir por primera vez una aplicación firmada por una empresa. Se mejoró la validación de la firma de código para solucionar este problema.

    ID CVE

    CVE-2014-4494: Song Jin, Hui Xue y Tao Wei de FireEye, Inc.

  • WebKit

    Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Visitar un sitio web con contenido creado con fines malintencionados podía provocar una suplantación en la interfaz del usuario.

    Descripción: Existía un problema de suplantación en el manejo de los límites de la barra de desplazamiento. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2014-4467: Jordan Milne

  • WebKit

    Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Las hojas de estilo se cargaban en orígenes cruzados, lo que podía permitir la exfiltración de datos.

    Descripción: Un SVG cargado en un elemento img podía cargar un archivo CSS en orígenes cruzados. Se mejoró el bloqueo de referencias CSS externas en archivos SVG para solucionar este problema.

    ID CVE

    CVE-2014-4465: Rennie deGraaf de iSEC Partners

  • WebKit

    Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existían varios problemas de daños en la memoria en WebKit. Para solucionar estos problemas, se mejoró el manejo de la memoria.

    ID CVE

    CVE-2014-3192: cloudfuzzer

    CVE-2014-4459

    CVE-2014-4466: Apple

    CVE-2014-4468: Apple

    CVE-2014-4469: Apple

    CVE-2014-4470: Apple

    CVE-2014-4471: Apple

    CVE-2014-4472: Apple

    CVE-2014-4473: Apple

    CVE-2014-4474: Apple

    CVE-2014-4475: Apple

    CVE-2014-4476: Apple

    CVE-2014-4477: lokihardt@ASRT en colaboración con el programa Zero Day Initiative de HP

    CVE-2014-4479: Apple

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: