Acerca del contenido de seguridad de iOS 8.1.3

En este documento se describe el contenido de seguridad de iOS 8.1.3

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.

Siempre que sea posible, se utilizan ID CVE para hacer referencia a las vulnerabilidades a fin de obtener más información.

Para obtener información sobre otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

iOS 8.1.3

  • AppleFileConduit

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.

    Impacto: Un comando afc creado con fines malintencionados podría permitir el acceso a partes protegidas del sistema de archivos.

    Descripción: Existía una vulnerabilidad en el mecanismo de enlace simbólico de afc. Para solucionar este problema, se agregaron comprobaciones de ruta adicionales.

    ID CVE

    CVE-2014-4480: Equipo de TaiG Jailbreak

  • CoreGraphics

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.

    Impacto: Abrir un archivo PDF creado con fines malintencionados podría ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento de enteros en el procesamiento de archivos PDF. Para solucionar este problema, se mejoró la comprobación de los límites.

    ID CVE

    CVE-2014-4481: Felipe Andrés Manzano de Binamuse VRT, a través del programa iSIGHT Partners GVP

  • dyld

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.

    Impacto: Un usuario local podría ser capaz de ejecutar código sin firma.

    Descripción: Existía un problema de administración de estados en el procesamiento de archivos ejecutables Mach-O con segmentos superpuestos. Para solucionar este problema, se mejoró la validación de tamaños de segmentos.

    ID CVE

    CVE-2014-4455: Equipo de TaiG Jailbreak

  • FontParser

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.

    Impacto: Abrir un archivo PDF creado con fines malintencionados podría ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento en el búfer en el procesamiento de los archivos de fuentes. Para solucionar este problema, se mejoró la comprobación de los límites.

    ID CVE

    CVE-2014-4483: Apple

  • FontParser

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.

    Impacto: El procesamiento de un archivo .dfont creado con fines malintencionados podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema de errores de memoria en el procesamiento de archivos .dfont. Para solucionar este problema, se mejoró la comprobación de los límites.

    ID CVE

    CVE-2014-4484: Gaurav Baruah, en colaboración con Zero Day Initiative de HP

  • Foundation

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.

    Impacto: Visualizar un archivo XML creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento en el búfer en el analizador de XML. Para solucionar este problema, se mejoró la comprobación de los límites.

    ID CVE

    CVE-2014-4485: Apple

  • IOAcceleratorFamily

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.

    Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un problema de falta de referencia de puntero nulo en el procesamiento de listas de recursos por parte de IOAcceleratorFamily. Para solucionar este problema, se eliminó código innecesario.

    ID CVE

    CVE-2014-4486: Ian Beer de Google Project Zero

  • IOHIDFamily

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.

    Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un desbordamiento en el búfer en IOHIDFamily. Para solucionar este problema, se mejoró la validación del tamaño.

    ID CVE

    CVE-2014-4487: Equipo de TaiG Jailbreak

  • IOHIDFamily

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.

    Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un problema de validación en el procesamiento de metadatos de la cola de recursos por parte de IOHIDFamily. Este problema se solucionó mediante la mejora de la validación de metadatos.

    ID CVE

    CVE-2014-4488: Apple

  • IOHIDFamily

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.

    Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un problema de falta de referencia de puntero nulo en el procesamiento de colas de eventos por parte de IOHIDFamily. Para solucionar este problema, se mejoró la validación.

    ID CVE

    CVE-2014-4489: @beist

  • iTunes Store

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.

    Impacto: Un sitio web podría eludir las restricciones de zona protegida utilizando la iTunes Store.

    Descripción: Existía un problema en el procesamiento de direcciones URL redirigidas de Safari a la iTunes Store que podía permitir que un sitio web malintencionado eludiera las restricciones de zona protegida de Safari. El problema se solucionó con la mejora en el filtrado de direcciones URL que abre la iTunes Store.

    ID CVE

    CVE-2014-8840: lokihardt@ASRT, en colaboración con Zero Day Initiative de HP

  • Kerberos

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.

    Descripción: La biblioteca libgssapi de Kerberos devolvía un identificador de contexto con un puntero colgante. Para solucionar este problema, se mejoró la administración de estados.

    ID CVE

    CVE-2014-5352

  • Kernel

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.

    Impacto: Las aplicaciones de iOS diseñadas o comprometidas para propósitos malintencionados podrían determinar las direcciones en el kernel.

    Descripción: Existía un problema de divulgación de información en el manejo de las API relacionadas con extensiones de kernel. Las respuestas que contengan una clave OSBundleMachOHeaders podrían tener direcciones de kernel incluidas, que pueden asistir a eludir la protección ASLR (Address space layout randomization). El problema se solucionó al no deslizar las direcciones antes de devolverlas.

    ID CVE

    CVE-2014-4491: @PanguTeam, Stefan Esser

  • Kernel

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.

    Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un problema en el subsistema de memoria compartida del kernel que permitía a un atacante escribir en una memoria pensada como de solo lectura. Este problema se solucionó con comprobaciones más estrictas de los permisos de memoria compartida.

    ID CVE

    CVE-2014-4495: Ian Beer de Google Project Zero

  • Kernel

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.

    Impacto: Las aplicaciones de iOS diseñadas o comprometidas para propósitos malintencionados podrían determinar las direcciones en el kernel.

    Descripción: La interfaz de kernel mach_port_kobject filtraba direcciones de kernel y valores de permutación de pila, lo que podía contribuir a anular la protección por aleatorización del diseño de espacio de direcciones. Este problema se solucionó al desactivar la interfaz mach_port_kobject en las configuraciones de producción.

    ID CVE

    CVE-2014-4496: Equipo de TaiG Jailbreak

  • libnetcore

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.

    Impacto: Una aplicación malintencionada de zona protegida puede comprometer el daemon networkd.

    Descripción: Existían varios tipos de problemas de confusión en el procesamiento de la comunicación entre procesos por parte de networkd. Al enviar un mensaje con formato malintencionado a networkd, podría haber sido posible ejecutar código arbitrario como el proceso de networkd. Para solucionar este problema, se agregaron comprobaciones de tipo adicionales.

    ID CVE

    CVE-2014-4492: Ian Beer de Google Project Zero

  • MobileInstallation

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.

    Impacto: Una aplicación malintencionada con firma empresarial podría asumir el control del contenedor local para las aplicaciones que ya están instaladas en un dispositivo.

    Descripción: Existía una vulnerabilidad en el proceso de instalación de aplicaciones. Este problema se solucionó al impedir que las aplicaciones empresariales anularan las aplicaciones existentes en situaciones específicas.

    ID CVE

    CVE-2014-4493: Hui Xue y Tao Wei de FireEye, Inc.

  • Springboard

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.

    Impacto: Las aplicaciones con firma empresarial podrían ejecutarse sin solicitar el certificado de confianza.

    Descripción: Existía un problema para determinar en qué momento solicitar el certificado de confianza al abrir por primera vez una aplicación con firma empresarial. Este problema se solucionó al mejorar la validación de la firma de código.

    ID CVE

    CVE-2014-4494: Song Jin, Hui Xue y Tao Wei de FireEye, Inc.

  • WebKit

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.

    Impacto: Visitar un sitio web que enmarca contenido malintencionado podría ocasionar la suplantación de la interfaz de usuario.

    Descripción: Existía un problema de suplantación de la interfaz de usuario en el procesamiento de límites de la barra de desplazamiento. Para solucionar este problema, se mejoró la comprobación de los límites.

    ID CVE

    CVE-2014-4467: Jordan Milne

  • WebKit

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.

    Impacto: Las hojas de estilo se cargan con orígenes cruzados, lo que podría permitir la transferencia no autorizada de datos.

    Descripción: Un SVG cargado en un elemento img podía cargar un archivo CSS de origen cruzado. Este problema se solucionó mediante el bloqueo mejorado de las referencias CSS externas en los SVG.

    ID CVE

    CVE-2014-4465: Rennie deGraaf de iSEC Partners

  • WebKit

    Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.

    Impacto: Visitar un sitio web creado con códigos malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existían varios problemas de corrupción de memoria en WebKit. Para solucionar estos problemas, se mejoró el procesamiento de la memoria.

    ID CVE

    CVE-2014-3192: cloudfuzzer

    CVE-2014-4459

    CVE-2014-4466: Apple

    CVE-2014-4468: Apple

    CVE-2014-4469: Apple

    CVE-2014-4470: Apple

    CVE-2014-4471: Apple

    CVE-2014-4472: Apple

    CVE-2014-4473: Apple

    CVE-2014-4474: Apple

    CVE-2014-4475: Apple

    CVE-2014-4476: Apple

    CVE-2014-4477: lokihardt@ASRT, en colaboración con Zero Day Initiative de HP

    CVE-2014-4479: Apple

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: