Acerca del contenido de seguridad de iOS 9.3
En este documento se describe el contenido de seguridad de iOS 9.3.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.
A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.
Para obtener información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.
iOS 9.3
- AppleUSBNetworking - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Un dispositivo USB podría provocar una denegación de servicio - Descripción: Existía un problema en el manejo de errores en la validación de paquetes. Para solucionar este problema, se mejoró el procesamiento de errores. - ID CVE - CVE-2016-1734: Andrea Barisani y Andrej Rosano de Inverse Path 
- FontParser - Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Abrir un archivo PDF creado con fines malintencionados podría ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario - Descripción: Un problema de daños en la memoria se solucionó mejorando el manejo de la memoria. - ID CVE - CVE-2016-1740: HappilyCoded (ant4g0nist y r3dsm0k3) en colaboración con la Zero Day Initiative (ZDI) de Trend Micro 
- HTTPProtocol - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Un atacante remoto podría ejecutar código arbitrario - Descripción: Existían diversas vulnerabilidades en las versiones de nghttp2 anteriores a 1.6.0; la más grave podría haber derivado en la ejecución remota de código. Para solucionar esto, se actualizó nghttp2 a la versión 1.6.0. - ID CVE - CVE-2015-8659 
- IOHIDFamily - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Una aplicación podría determinar la distribución de la memoria del kernel - Descripción: Un problema de daños en la memoria se solucionó mejorando el manejo de la memoria. - ID CVE - CVE-2016-1748: Brandon Azad 
- Kernel - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Una aplicación podría provocar una denegación de servicio - Descripción: Un problema de denegación del servicio se solucionó mejorando la validación. - ID CVE - CVE-2016-1752: CESG 
- Kernel - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Una aplicación podría ejecutar código arbitrario con privilegios del kernel. - Descripción: Un problema de uso después de liberación se solucionó mejorando la administración de la memoria. - ID CVE - CVE-2016-1750: CESG 
- Kernel - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Una aplicación podría ejecutar código arbitrario con privilegios del kernel - Descripción: Se solucionaron varios problemas de desbordamiento de enteros mejorando la validación de entrada. - ID CVE - CVE-2016-1753: Juwei Lin Trend Micro en colaboración con la Zero Day Initiative (ZDI) de Trend Micro 
- Kernel - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Una aplicación podría omitir la firma de código - Descripción: Existía un problema de permisos en el que el permiso de ejecución se otorgaba incorrectamente. Este problema se solucionó mejorando la validación de permisos. - ID CVE - CVE-2016-1751: Eric Monti de Square Mobile Security 
- Kernel - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel. - Descripción: Existía una condición de carrera durante la creación de los procesos nuevos. Este problema se solucionó mejorando el manejo de estados. - ID CVE - CVE-2016-1757: Ian Beer de Google Project Zero y Pedro Vilaça 
- Kernel - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel. - Descripción: Un problema de falta de referencia de puntero nulo se solucionó mejorando la validación de entrada. - ID CVE - CVE-2016-1756: Lufeng Li de Qihoo 360 Vulcan Team 
- Kernel - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Una aplicación podría ejecutar código arbitrario con privilegios del kernel - Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria. - ID CVE - CVE-2016-1754: Lufeng Li de Qihoo 360 Vulcan Team - CVE-2016-1755: Ian Beer de Google Project Zero 
- Kernel - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Una aplicación podría determinar la distribución de la memoria del kernel - Descripción: Existía un problema de lectura fuera de los límites que ocasionó la divulgación de contenido de la memoria del kernel. Este problema se solucionó mejorando la validación de entrada. - ID CVE - CVE-2016-1758: Brandon Azad 
- LaunchServices - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Una aplicación podría modificar eventos de otras aplicaciones - Descripción: Existía un problema de validación del identificador de eventos en la API de servicios de XPC. Para solucionar este problema, se mejoró la validación de los mensajes. - ID CVE - CVE-2016-1760: Proteas de Qihoo 360 Nirvan Team 
- libxml2 - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: El procesamiento de un archivo XML creado con fines malintencionados podía ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario - Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria. - ID CVE - CVE-2015-1819 - CVE-2015-5312: David Drysdale de Google - CVE-2015-7499 - CVE-2015-7500: Kostya Serebryany de Google - CVE-2015-7942: Kostya Serebryany de Google - CVE-2015-8035: gustavo.grieco - CVE-2015-8242: Hugh Davenport - CVE-2016-1761: wol0xff en colaboración con la Zero Day Initiative (ZDI) de Trend Micro - CVE-2016-1762 
- Mensajes - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Visitar un sitio web creado con fines malintencionados podría provocar que el texto se completara automáticamente en otras cadenas de mensajes - Descripción: Existía un problema en el análisis de URL de SMS. Este problema se solucionó mejorando la validación de URL. - ID CVE - CVE-2016-1763: CityTog 
- Mensajes - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Un atacante que pudiera eludir la fijación de certificados de Apple, interceptar las conexiones TLS, inyectar mensajes y registrar mensajes de tipo archivo adjunto encriptados podría leer los archivos adjuntos - Descripción: Un problema criptográfico se solucionó rechazando los mensajes duplicados en el cliente. - ID CVE - CVE-2016-1788: Christina Garman, Matthew Green, Gabriel Kaptchuk, Ian Miers y Michael Rushanan de Johns Hopkins University 
- Perfiles - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Un perfil de MDM no confiable podría mostrarse incorrectamente como verificado - Descripción: Existía un problema de validación de certificados en los perfiles de MDM. Este problema se solucionó mediante comprobaciones adicionales. - ID CVE - CVE-2016-1766: Taylor Boyko en colaboración con la Zero Day Initiative (ZDI) de Trend Micro 
- Seguridad - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Procesar un certificado creado con fines malintencionados podría ocasionar la ejecución de código arbitrario - Descripción: Existía un problema de daños en la memoria en el decodificador ASN.1. Este problema se solucionó mejorando la validación de entrada. - ID CVE - CVE-2016-1950: Francis Gabriel de Quarkslab 
- TrueTypeScaler - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Procesar un archivo de fuente creado con fines malintencionados podría provocar la ejecución de código arbitrario - Descripción: Existía un problema de daños de memoria en la administración de archivos de tipos de letra. Este problema se solucionó mejorando la validación de entrada. - ID CVE - CVE-2016-1775: 0x1byte en colaboración con la Zero Day Initiative (ZDI) de Trend Micro 
- WebKit - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: El procesamiento de contenido web creado con fines malintencionados podría ocasionar la ejecución de código arbitrario - Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria. - ID CVE - CVE-2016-1778: 0x1byte en colaboración con la Zero Day Initiative (ZDI) de Trend Micro y Yang Zhao de CM Security - CVE-2016-1783: Mihai Parparita de Google 
- WebKit - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Un sitio web podría rastrear información confidencial del usuario - Descripción: Existía un problema en el manejo de URL de archivos adjuntos. Este problema se solucionó mejorando el manejo de las URL. - ID CVE - CVE-2016-1781: Devdatta Akhawe de Dropbox, Inc. 
- WebKit - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Un sitio web podría rastrear información confidencial del usuario - Descripción: Una página web oculta podría acceder a los datos de orientación del dispositivo o de movimiento del dispositivo. Este problema se solucionó suspendiendo la disponibilidad de estos datos cuando la vista web está oculta. - ID CVE - CVE-2016-1780: Maryam Mehrnezhad, Ehsan Toreini, Siamak F. Shahandashti y Feng Hao de la School of Computing Science, Newcastle University, Reino Unido 
- WebKit - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Visitar un sitio web creado con fines malintencionados podría revelar la ubicación actual del usuario - Descripción: Existía un problema en el análisis de solicitudes de geolocalización. Este problema se solucionó mejorando la validación del origen de la seguridad para las solicitudes de geolocalización. - ID CVE - CVE-2016-1779: xisigr de Tencent's Xuanwu Lab (http://www.tencent.com) 
- WebKit - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Un sitio web malintencionado podría acceder a los puertos restringidos en servidores arbitrarios - Descripción: Un problema de redirección de puertos se solucionó mediante la validación adicional de los puertos. - ID CVE - CVE-2016-1782: Muneaki Nishimura (nishimunea) de Recruit Technologies Co., Ltd. 
- WebKit - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Abrir una dirección URL creada con fines malintencionados podría provocar la divulgación de información confidencial del usuario - Descripción: existía un problema en la redirección de la URL cuando el XSS auditor se utilizaba en modo bloqueado: Se atendió este problema mediante la mejora de la navegación URL. - ID CVE - CVE-2016-1864: Takeshi Terada de Mitsui Bussan Secure Directions, Inc. 
- Historial de WebKit - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Procesar contenido web creado con fines malintencionados podría provocar un bloqueo inesperado en Safari - Descripción: Un problema de agotamiento de recursos se solucionó mejorando la validación de entrada. - ID CVE - CVE-2016-1784: Moony Li y Jack Tang de TrendMicro y 李普君 de 无声信息技术PKAV Team (PKAV.net) 
- Carga de la página WebKit - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la interfaz de usuario - Descripción: Redirigir respuestas podría haber permitido a un sitio web malintencionado mostrar una URL arbitraria y leer contenido en caché del origen del destino. Este problema se solucionó mejorando la lógica de visualización de las URL. - ID CVE - CVE-2016-1786: ma.la de LINE Corporation 
- Carga de la página WebKit - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Un sitio web malintencionado podría exfiltrar datos mediante un origen cruzado - Descripción: Existía un problema de almacenamiento en memoria caché con la codificación de los caracteres. Este problema se solucionó mediante una comprobación adicional de las solicitudes. - ID CVE - CVE-2016-1785: Un investigador anónimo 
- Wi-Fi - Disponible para iPhone 4s y posteriores, iPod touch (quinta generación y posteriores) y iPad 2 y posteriores - Impacto: Un atacante con una posición de red privilegiada podría ejecutar código arbitrario - Descripción: Existía un problema de validación de marcos y daños en la memoria para un EtherType determinado. Este problema se solucionó mediante la validación adicional del EtherType y mejorando el manejo de la memoria. - ID CVE - CVE-2016-0801: Un investigador anónimo - CVE-2016-0802: Un investigador anónimo 
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.