Acerca del contenido de seguridad de iOS 17.3 y iPadOS 17.3

En este documento, se describe el contenido de seguridad de iOS 17.3 y iPadOS 17.3.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Versiones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

iOS 17.3 y iPadOS 17.3

Publicado el 22 de enero de 2024

Apple Neural Engine

Disponible para los dispositivos con Apple Neural Engine: iPhone XS y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2024-23212: Ye Zhang de Baidu Security

CoreCrypto

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que un atacante pueda desencriptar textos cifrados RSA PKCS#1 v1.5 antiguos sin tener la clave de privacidad.

Descripción: Se solucionó un problema del canal lateral de temporización con mejoras en el cálculo de tiempo constante en funciones criptográficas.

CVE-2024-23218: Clemens Lang

Kernel

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2024-23208: fmyy(@binary_fmyy) y lime del equipo TIANGONG de Legendsec en el grupo QI-ANXIN

libxpc

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía provocar una denegación de servicio.

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2024-23201: Koh M. Nakagawa de FFRI Security, Inc. y un investigador anónimo

Entrada agregada el 7 de marzo de 2024

Mail Search

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía acceder a datos confidenciales del usuario.

Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.

CVE-2024-23207: Noah Roskin-Frazee y Prof. J. (ZeroClicks.ai Lab), e Ian de Marcellus

Notes

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: El contenido de las notas bloqueadas podía desbloquearse de forma inesperada

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2024-23228: Harsh Tyagi

Entrada agregada el 24 de abril de 2024

NSSpellChecker

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía acceder a datos confidenciales del usuario.

Descripción: Se solucionó un problema de privacidad con la mejora del manejo de archivos.

CVE-2024-23223: Noah Roskin-Frazee y Prof. J. (ZeroClicks.ai Lab)

Power Manager

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app pueda corromper la memoria del coprocesador

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2024-27791: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.

Entrada agregada el 24 de abril de 2024

Reset Services

Disponible para los siguientes modelos: iPhone XS y modelos posteriores

Impacto: Es posible que Stolen Device Protection (Protección de dispositivo robado) se deshabilite de forma inesperada.

Descripción: Para solucionar este problema, se mejoró la autenticación.

CVE-2024-23219: Peter Watthey y Christian Scalese

Safari

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que la actividad de navegación privada de un usuario sea visible en Configuración.

Descripción: Para solucionar un problema de privacidad, se mejoró el manejo de las preferencias del usuario.

CVE-2024-23211: Mark Bowers

Shortcuts

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que un acceso directo pueda usar los datos confidenciales con determinadas acciones sin solicitarle al usuario

Descripción: Se agregaron más comprobaciones de permisos para solucionar el problema.

CVE-2024-23203: Un investigador anónimo

CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)

Shortcuts

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app pueda omitir ciertas preferencias de privacidad.

Descripción: Se solucionó un problema de privacidad con la mejora del manejo de archivos temporales.

CVE-2024-23217: Kirin (@Pwnrin)

TCC

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se solucionó un problema con la mejora del manejo de archivos temporales.

CVE-2024-23215: Zhongquan Li (@Guluisacat)

Time Zone

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app pueda ver el número de teléfono de un usuario en los registros del sistema.

Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.

CVE-2024-23210: Noah Roskin-Frazee y Prof. J. (ZeroClicks.ai Lab)

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que un sitio web creado con fines malintencionados pueda crear un registro único del usuario.

Descripción: Para solucionar un problema de acceso, se mejoró las restricciones de acceso.

WebKit Bugzilla: 262699
CVE-2024-23206: Un investigador anónimo

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el procesamiento de contenido web creado pueda provocar la ejecución de código arbitrario

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 266619
CVE-2024-23213: Wangtaiyu de Zhongfu info

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.

WebKit Bugzilla: 265129
CVE-2024-23214: Nan Wang (@eternalsakura13) de 360 Vulnerability Research Institute

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario. Apple está al tanto de que este problema podría haberse explotado.

Descripción: Para solucionar un problema de tipo confusión, se mejoraron las comprobaciones.

WebKit Bugzilla: 267134
CVE-2024-23222

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que un sitio web creado con fines malintencionados pueda provocar un comportamiento inesperado de origen cruzado

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

WebKit Bugzilla: 265812
CVE-2024-23271: James Lee (@Windowsrcer)

Entrada agregada el 24 de abril de 2024

 


Otros agradecimientos

NetworkExtension

Nos gustaría darle las gracias a Nils Rollshausen por su ayuda.

Entrada agregada el 24 de abril de 2024

 

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: