Acerca del contenido de seguridad de iOS 8.4.1
En este documento se describe el contenido de seguridad de iOS 8.4.1.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.
A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.
Para obtener información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.
iOS 8.4.1
AppleFileConduit
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Un comando afc creado con fines maliciosos podía permitir el acceso a partes protegidas del sistema de archivos.
Descripción: Existía una vulnerabilidad en el mecanismo de enlace simbólico de afc. Para solucionar este problema, se agregaron comprobaciones de ruta adicionales.
ID CVE
CVE-2015-5746: evad3rs, del Equipo de Jailbreak de TaiG
Air Traffic
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Air Traffic podía permitir el acceso a partes protegidas del sistema de archivos.
Descripción: Existía un problema de “path traversal” en el procesamiento de componentes. Para solucionar este problema, se mejoró la validación.
ID CVE
CVE-2015-5766: Equipo de Jailbreak de TaiG
Copia de seguridad
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Una aplicación malintencionada podía crear vínculos simbólicos a regiones protegidas del disco.
Descripción: Existía un problema en la lógica de validación de ruta para los vínculos simbólicos. Para solucionar este problema, se mejoró el saneamiento de la ruta.
ID CVE
CVE-2015-5752: Equipo de Jailbreak de TaiG
bootp
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Un atacante podía determinar las redes Wi-Fi a las que un dispositivo había accedido anteriormente.
Descripción: Al conectarse a una red Wi-Fi, era posible que se transmitieran las direcciones MAC de las redes a las que se había accedido anteriormente. Para solucionar este problema, se transmiten solamente las direcciones MAC asociadas al SSID actual.
ID de CVE
CVE-2015-3778: Piers O'Hanlon, de Oxford Internet Institute, Universidad de Oxford (en el proyecto EPSRC Being There)
Interfaz de usuario de certificados
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Un atacante con una posición de red privilegiada podía aceptar certificados que no son de confianza desde la pantalla bloqueada.
Descripción: En ciertas circunstancias, el dispositivo podía presentar un cuadro de diálogo de confianza del certificado en estado de bloqueo. El problema se solucionó mejorando la administración de estado.
ID CVE
CVE-2015-3756: Andy Grant, de NCC Group
CloudKit
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Una aplicación malintencionada podía acceder al registro en iCloud de un usuario conectado anteriormente.
Descripción: Existía una incoherencia de estado en CloudKit al cerrar la sesión de los usuarios. Para solucionar este problema, se mejoró el procesamiento de los estados.
ID CVE
CVE-2015-3782: Deepkanwal Plaha, de Universidad de Toronto
CFPreferences
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Una aplicación malintencionada podía leer las preferencias administradas de otras aplicaciones.
Descripción: Existía un problema en la zona protegida para aplicaciones de otros fabricantes. Este problema se solucionó mejorando el perfil de zona protegida para terceros.
ID CVE
CVE-2015-3793: Andreas Weinlein, del Equipo de Amenazas Móviles de Appthority
Firma del código
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Una aplicación malintencionada podía ejecutar código sin firma.
Descripción: Existía un problema por el cual se podía agregar código sin firma a un código con firma en un archivo ejecutable diseñado especialmente. Para solucionar este problema, se mejoró la validación de firmas de código.
ID CVE
CVE-2015-3806: Equipo de Jailbreak de TaiG
Firma del código
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Un archivo ejecutable diseñado especialmente podía permitir la ejecución de código malintencionado sin firma.
Descripción: Existía un problema en la forma en que se evaluaban los archivos ejecutables con varias arquitecturas. Esto podía permitir la ejecución de código sin firma. Para solucionar este problema, se mejoró la validación de archivos ejecutables.
ID CVE
CVE-2015-3803: Equipo de Jailbreak de TaiG
Firma del código
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Un usuario local podría ejecutar código sin firma.
Descripción: Existía un problema de validación en el procesamiento de archivos Mach-O. Para solucionar este problema, se agregaron más comprobaciones.
ID CVE
CVE-2015-3802: Equipo de Jailbreak de TaiG
CVE-2015-3805: Equipo de Jailbreak de TaiG
CoreMedia Playback
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: La visualización de un archivo de película creado con fines maliciosos podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un problema de daños de memoria en CoreMedia Playback. El problema se solucionó mediante una mejora del manejo de memoria.
ID CVE
CVE-2015-5777: Apple
CVE-2015-5778: Apple
CoreText
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Procesar un archivo de fuente creado con fines maliciosos podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un problema de daños en la memoria en el procesamiento de archivos de fuente. Para solucionar este problema, se mejoró la validación de entradas.
ID CVE
CVE-2015-5755: John Villamil (@day6reak), del Equipo de Pruebas de Penetración de Yahoo
CVE-2015-5761: John Villamil (@day6reak), del Equipo de Pruebas de Penetración de Yahoo
DiskImages
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Procesar un archivo DMG creado con fines maliciosos podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario con privilegios del sistema.
Descripción: Existía un problema de daños en la memoria en el análisis de imágenes DMG con estructura incorrecta. El problema se solucionó mediante una mejora del manejo de memoria.
ID CVE
CVE-2015-3800: Frank Graziano, del Equipo de Pruebas de Penetración de Yahoo
FontParser
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Procesar un archivo de fuente creado con fines maliciosos podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un problema de daños en la memoria en el procesamiento de archivos de fuente. Para solucionar este problema, se mejoró la validación de entradas.
ID CVE
CVE-2015-3804: Apple
CVE-2015-5756: John Villamil (@day6reak), del Equipo de Pruebas de Penetración de Yahoo
CVE-2015-5775: Apple
ImageIO
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Procesar un archivo .tiff creado con fines maliciosos podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un problema de daños en la memoria en el procesamiento de archivos .tiff. Este problema se solucionó mejorando la comprobación de los límites.
ID CVE
CVE-2015-5758: Apple
ImageIO
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Visitar un sitio web creado con fines maliciosos podía provocar la divulgación de la memoria de procesos.
Descripción: Existía un problema de acceso a la memoria no inicializada en el procesamiento de imágenes PNG por parte de ImageIO. Visitar un sitio web malintencionado podía provocar el envío de datos de la memoria de procesos al sitio web. Para solucionar este problema, se mejoró la inicialización de la memoria y se incorporó validación adicional para las imágenes PNG.
ID CVE
CVE-2015-5781: Michal Zalewski
ImageIO
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Visitar un sitio web creado con fines maliciosos podía provocar la divulgación de la memoria de procesos.
Descripción: Existía un problema de acceso a la memoria no inicializada en el procesamiento de imágenes TIFF por parte de ImageIO. Visitar un sitio web malintencionado podía provocar el envío de datos de la memoria de procesos al sitio web. Para solucionar este problema, se mejoró la inicialización de la memoria y se incorporó validación adicional para las imágenes TIFF.
ID CVE
CVE-2015-5782: Michal Zalewski
IOKit
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Analizar un archivo plist creado con fines maliciosos podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario con privilegios del sistema.
Descripción: Existían problemas de daños en la memoria en el procesamiento de archivos plist con estructura incorrecta. El problema se solucionó mediante una mejora del manejo de memoria.
ID CVE
CVE-2015-3776: Teddy Reed, de Seguridad de Facebook; Patrick Stein (@jollyjinx), de Jinx Germany
IOHIDFamily
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Un usuario local podía ejecutar código arbitrario con privilegios del sistema.
Descripción: Existía un problema de desbordamiento de búfer en IOHIDFamily. El problema se solucionó mediante una mejora del manejo de memoria.
ID CVE
CVE-2015-5774: Equipo de Jailbreak de TaiG
Kernel
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Una aplicación malintencionada podía determinar la distribución de la memoria del kernel.
Descripción: Existía un problema en la interfaz mach_port_space_info, que podía provocar la divulgación de la distribución de la memoria del kernel. Para solucionar este problema, se desactivó la interfaz mach_port_space_info.
ID CVE
CVE-2015-3766: Cererdlong, del Equipo de Seguridad Móvil de Alibaba; @PanguTeam
Kernel
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.
Descripción: Existía un desbordamiento de enteros en la administración de funciones IOKit. Este problema se solucionó mejorando la validación de los argumentos de la API IOKit.
ID CVE
CVE-2015-3768: Ilja van Sprundel
Kernel
Disponible para iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior
Impacto: Una aplicación malintencionada podía eludir las restricciones de ejecución en segundo plano.
Descripción: Existía un problema de acceso con ciertos mecanismos de depuración. Para solucionar este problema, se agregaron comprobaciones de validación adicionales.
ID de CVE
CVE-2015-5787: Alessandro Reina, Mattia Pagnozzi y Stefano Bianchi Mazzone de FireEye
Libc
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Procesar una expresión regular creada con fines maliciosos podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un problema de daños en la memoria en la biblioteca TRE. El problema se solucionó mediante una mejora del manejo de memoria.
ID CVE
CVE-2015-3796: Ian Beer, de Google Project Zero
CVE-2015-3797: Ian Beer, de Google Project Zero
CVE-2015-3798: Ian Beer, de Google Project Zero
Libinfo
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Un atacante remoto podía ser capaz de provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un problema de daños en la memoria en el procesamiento de sockets AF_INET6. Para solucionar este problema, se mejoró el procesamiento de la memoria.
ID CVE
CVE-2015-5776: Apple
libpthread
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.
Descripción: Existía un problema de daños en la memoria en el procesamiento de las llamadas del sistema. Este problema se solucionó mejorando la comprobación del estado de bloqueo.
ID CVE
CVE-2015-5757: Lufeng Li, de Qihoo 360
libxml2
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Analizar un documento XML creado con fines maliciosos podía provocar la divulgación de información del usuario.
Descripción: Existía un problema de daños en la memoria en el análisis de archivos XML. El problema se solucionó mediante una mejora del manejo de memoria.
ID CVE
CVE-2015-3807: Michal Zalewski
libxml2
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Existían varias vulnerabilidades en las versiones de libxml2 anteriores a 2.9.2; la más grave podía permitir que un atacante remoto generara una denegación de servicio.
Descripción: Existían varias vulnerabilidades en las versiones de libxml2 anteriores a 2.9.2. Se solucionaron mediante la actualización de libxml2 a la versión 2.9.2.
ID CVE
CVE-2014-0191: Felix Groebert, de Google
CVE-2014-3660: Felix Groebert, de Google
libxpc
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.
Descripción: Existía un problema de daños en la memoria en el manejo de mensajes XPC con estructura incorrecta. Para solucionar este problema, se mejoró la comprobación de límites.
ID CVE
CVE-2015-3795: Mathew Rowley
Estructura de localización
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Un usuario local podía modificar partes protegidas del sistema de archivos.
Descripción: Se solucionó un problema de enlace simbólico mejorando la validación de ruta.
ID CVE
CVE-2015-3759: Cererdlong, del Equipo de Seguridad Móvil de Alibaba
MobileInstallation
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Una aplicación empresarial malintencionada podía reemplazar extensiones de otras aplicaciones.
Descripción: Existía un problema en la lógica de instalación para las aplicaciones de perfil de datos universales por el cual se permitía una colisión con las identificaciones de paquetes existentes. Para solucionar el problema, se mejoró la validación de identificaciones de paquetes.
ID CVE
CVE-2015-5770: Zhaofeng Chen, Yulong Zhang y Tao Wei, de FireEye, Inc
MSVDX Driver
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: La visualización de un video malintencionado podía provocar al cierre inesperado del sistema.
Descripción: Se solucionó un problema de denegación del servicio mediante mejoras en el procesamiento de la memoria.
ID CVE
CVE-2015-5769: Proteas, de Qihoo 360 Nirvan Team
Visor de Office
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Analizar un archivo XML creado con fines maliciosos podía provocar la divulgación de información del usuario.
Descripción: Existía un problema de referencia a una entidad externa en el análisis de archivos XML. Para solucionar este problema, se mejoró el análisis.
ID CVE
CVE-2015-3784: Bruno Morisson, de INTEGRITY S.A.
QL Office
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Analizar un documento de Office creado con fines maliciosos podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un problema de daños en la memoria en el análisis de documentos de Office. El problema se solucionó mediante una mejora del manejo de memoria.
ID CVE
CVE-2015-5773: Apple
Safari
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Visitar un sitio web creado con fines maliciosos podía provocar la suplantación de la interfaz de usuario.
Descripción: Un sitio web malintencionado podía abrir otro sitio y solicitar al usuario que ingrese datos sin que el usuario pueda descifrar dónde se originó la solicitud. Para solucionar el problema, se muestra al usuario el origen de la solicitud.
ID CVE
CVE-2015-3729: Code Audit Labs, de VulnHunt.com
Safari
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Un sitio web malintencionado podía desencadenar una cantidad infinita de mensajes de alerta.
Descripción: Existía un problema en el que un sitio web malintencionado o pirateado podía mostrar una cantidad infinita de mensajes de alerta y hacer creer a los usuarios que el explorador estaba bloqueado. Para solucionar el problema, se limitaron las alertas de JavaScript.
ID CVE
CVE-2015-3763
Sandbox_profiles
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Una aplicación malintencionada podía leer las preferencias administradas de otras aplicaciones.
Descripción: Existía un problema en la zona protegida para aplicaciones de otros fabricantes. Este problema se solucionó mejorando el perfil de zona protegida para terceros.
ID CVE
CVE-2015-5749: Andreas Weinlein, del Equipo de Amenazas Móviles de Appthority
UIKit WebView
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Una aplicación malintencionada podía iniciar llamadas de FaceTime sin autorización del usuario.
Descripción: Existía un problema en el análisis de las URL de FaceTime en WebViews. Para solucionar este problema, se mejoró la validación de las URL.
ID CVE
CVE-2015-3758: Brian Simmons, de Salesforce; Guillaume Ross
WebKit
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: visitar un sitio web creado con códigos maliciosos puede llevar al cierre inesperado de la aplicación o la ejecución de código arbitraria
Descripción: Existían varios problemas de corrupción de memoria en WebKit. Estos problemas se solucionaron mejorando el manejo de la memoria.
ID CVE
CVE-2015-3730: Apple
CVE-2015-3731: Apple
CVE-2015-3732: Apple
CVE-2015-3733: Apple
CVE-2015-3734: Apple
CVE-2015-3735: Apple
CVE-2015-3736: Apple
CVE-2015-3737: Apple
CVE-2015-3738: Apple
CVE-2015-3739: Apple
CVE-2015-3740: Apple
CVE-2015-3741: Apple
CVE-2015-3742: Apple
CVE-2015-3743: Apple
CVE-2015-3744: Apple
CVE-2015-3745: Apple
CVE-2015-3746: Apple
CVE-2015-3747: Apple
CVE-2015-3748: Apple
CVE-2015-3749: Apple
Web
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Visitar un sitio web creado con fines maliciosos podía provocar la suplantación de la interfaz de usuario.
Descripción: La navegación a una URL con estructura incorrecta podía permitir que un sitio web malintencionado mostrara una URL arbitraria. Para solucionar este problema, se mejoró el procesamiento de las URL.
ID CVE
CVE-2015-3755: xisigr, de Tencent's Xuanwu Lab
WebKit
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Un sitio web malintencionado podía exfiltrar orígenes cruzados de datos de imágenes.
Descripción: Las imágenes obtenidas a través de URL que redireccionaban a un recurso data:image podían tener un origen cruzado exfiltrado. Para solucionar el problema, se mejoró el seguimiento de marcación del lienzo.
ID CVE
CVE-2015-3753: Antonio Sanso y Damien Antipa de Adobe
WebKit
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Un sitio web malintencionado podía activar solicitudes de texto sin formato a un origen en Seguridad de Transporte HTTP Estricta.
Descripción: Existía un problema en el que las solicitudes de informe de Política de seguridad del contenido (CSP) no respetaban la Seguridad de Transporte HTTP Estricta (HSTS). Para solucionar el problema, se aplicó HSTS a CSP.
ID CVE
CVE-2015-3750: Muneaki Nishimura (nishimunea)
WebKit
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Un sitio web malintencionado podía hacer que un evento de toque produjera un clic sintético en otra página.
Descripción: Existía un problema en la manera en la que los clics sintéticos se generaban a partir de eventos de toque que podía provocar que los clics se destinaran a otras páginas. Para solucionar el problema, se restringió la propagación de clics.
ID CVE
CVE-2015-5759: Phillip Moon y Matt Weston, de Sandfield
WebKit
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: Las solicitudes de informe de Política de seguridad del contenido podían dejar entrar cookies.
Descripción: Existían dos problemas respecto de cómo se agregaban las cookies a las solicitudes de informe de Política de seguridad del contenido. Se enviaban cookies en las solicitudes de informe de orígenes cruzados, lo cual transgredía las normas. Las cookies configuradas durante la navegación normal se enviaban en la navegación privada. Para solucionar estos problemas, se mejoró el procesamiento de las cookies.
ID CVE
CVE-2015-3752: Muneaki Nishimura (nishimunea)
WebKit
Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior
Impacto: La carga de imágenes podía infringir las directivas de la Política de seguridad del contenido de un sitio web.
Descripción: Existía un problema en el que los sitios web con controles de video cargaban imágenes anidadas en elementos de objeto, lo que infringía las directivas de la Política de seguridad del contenido del sitio web. Para solucionar el problema, se mejoró la aplicación de la Política de seguridad del contenido.
ID CVE
CVE-2015-3751: Muneaki Nishimura (nishimunea)
FaceTime no está disponible en la totalidad de los países o las regiones.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.