Acerca del contenido de seguridad de la actualización de software de iOS 4.3.2

En este documento, se describe el contenido de seguridad de la actualización de software de iOS 4.3.2.

En este documento, se describe el contenido de seguridad de la actualización de software de iOS 4.3.2, que se puede descargar e instalar en mediante iTunes.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta “Cómo usar la clave PGP de seguridad de los productos Apple”.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta “Actualizaciones de seguridad de Apple”.

Actualización de software de iOS 4.3.2

  • Certificate Trust Policy

    Disponible desde iOS 3.0 hasta 4.3.1 para el iPhone 3GS y versiones posteriores, desde iOS 3.1 hasta 4.3.1 para el iPod touch (tercera generación) y versiones posteriores, desde iOS 3.2 hasta 4.3.1 para el iPad

    Impacto: Un atacante con una posición de red privilegiada podía interceptar las credenciales de los usuarios u otro tipo de información confidencial.

    Descripción: Una autoridad de registro de afiliados de Comodo emitió varios certificados SSL fraudulentos. Esto podía permitir que un atacante intermediario redirigiera las conexiones e interceptara las credenciales del usuario u otra información confidencial. Este problema se solucionó al colocar en la lista negra los certificados fraudulentos.

    Nota: Para los sistemas Mac OS X, este problema se solucionó con la actualización de seguridad 2011-002. Para los sistemas Windows, Safari consulta la tienda de certificados del sistema operativo principal para determinar si un certificado de un servidor SSL es de confianza. Si se aplica la actualización descrita en el artículo 2524375 de Microsoft Knowledge Base, Safari considerará que estos certificados no son confiables. El artículo está disponible en https://support.microsoft.com/kb/2524375

  • libxslt

    Disponible desde iOS 3.0 hasta 4.3.1 para el iPhone 3GS y versiones posteriores, desde iOS 3.1 hasta 4.3.1 para el iPod touch (tercera generación) y versiones posteriores, desde iOS 3.2 hasta 4.3.1 para el iPad

    Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar la divulgación de direcciones en el montón.

    Descripción: A causa de la implementación de libxslt de la función generate-id() XPath divu, se divulgó la dirección del búfer de un montón. Visitar un sitio web creado con fines malintencionados podía provocar la divulgación de direcciones en el montón, las cuales podían ayudar a omitir la protección por selección aleatoria del diseño de espacio de direcciones. Este problema se solucionó al generar un ID según la diferencia entre las direcciones de dos búferes de montón.

    CVE-ID

    CVE-2011-0195 : Chris Evans del equipo de seguridad de Google Chrome

  • QuickLook

    Disponible desde iOS 3.0 hasta 4.3.1 para el iPhone 3GS y versiones posteriores, desde iOS 3.1 hasta 4.3.1 para el iPod touch (tercera generación) y versiones posteriores, desde iOS 3.2 hasta 4.3.1 para el iPad

    Impacto: La visualización de un archivo de Microsoft Office creado con fines malintencionados podía provocar el cierre inesperado de la app o la ejecución de código arbitrario.

    Descripción: Existía un problema de daños en la memoria en el manejo de archivos de Microsoft Office por parte QuickLook. La visualización de un archivo de Microsoft Office creado con fines malintencionados podía ocasionar el cierre inesperado de la app o la ejecución de código arbitrario.

    CVE-ID

    CVE-2011-1417: Charlie Miller y Dion Blazakis en colaboración con TippingPoint's Zero Day Initiative

  • WebKit

    Disponible desde iOS 3.0 hasta 4.3.1 para el iPhone 3GS y versiones posteriores, desde iOS 3.1 hasta 4.3.1 para el iPod touch (tercera generación) y versiones posteriores, desde iOS 3.2 hasta 4.3.1 para el iPad

    Impacto: Visitar un sitio web creado con fines malintencionados podía provocar el cierre inesperado de la app o la ejecución de código arbitrario.

    Descripción: Existía un problema de desbordamiento de enteros en el manejo de conjuntos de nodos. Visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    CVE-ID

    CVE-2011-1290 : Vincenzo Iozzo, Willem Pinckaers, Ralf-Philipp Weinmann y un investigador anónimo en colaboración con el programa Zero Day Initiative de TippingPoint

  • WebKit

    Disponible desde iOS 3.0 hasta 4.3.1 para el iPhone 3GS y versiones posteriores, desde iOS 3.1 hasta 4.3.1 para el iPod touch (tercera generación) y versiones posteriores, desde iOS 3.2 hasta 4.3.1 para el iPad

    Impacto: Visitar un sitio web creado con fines malintencionados podía provocar el cierre inesperado de la app o la ejecución de código arbitrario.

    Descripción: Existía un problema de uso después de liberación en el manejo de nodos de texto. Visitar un sitio web creado con fines maliciosos podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    CVE-ID

    CVE-2011-1344 : Vupen Security, en colaboración con el programa Zero Day Initiative de TippingPoint, y Martin Barbella

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: