Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.
Siempre que sea posible, se utilizan ID CVE para hacer referencia a las vulnerabilidades a fin de obtener más información.
Para obtener información sobre otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.
iOS 8.1.3
AppleFileConduit
Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.
Impacto: Un comando afc creado con fines malintencionados podría permitir el acceso a partes protegidas del sistema de archivos.
Descripción: Existía una vulnerabilidad en el mecanismo de enlace simbólico de afc. Para solucionar este problema, se agregaron comprobaciones de ruta adicionales.
ID CVE
CVE-2014-4480: Equipo de TaiG Jailbreak
CoreGraphics
Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.
Impacto: Abrir un archivo PDF creado con fines malintencionados podría ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un desbordamiento de enteros en el procesamiento de archivos PDF. Para solucionar este problema, se mejoró la comprobación de los límites.
ID CVE
CVE-2014-4481: Felipe Andrés Manzano de Binamuse VRT, a través del programa iSIGHT Partners GVP
dyld
Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.
Impacto: Un usuario local podría ser capaz de ejecutar código sin firma.
Descripción: Existía un problema de administración de estados en el procesamiento de archivos ejecutables Mach-O con segmentos superpuestos. Para solucionar este problema, se mejoró la validación de tamaños de segmentos.
ID CVE
CVE-2014-4455: Equipo de TaiG Jailbreak
FontParser
Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.
Impacto: Abrir un archivo PDF creado con fines malintencionados podría ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un desbordamiento en el búfer en el procesamiento de los archivos de fuentes. Para solucionar este problema, se mejoró la comprobación de los límites.
ID CVE
CVE-2014-4483: Apple
FontParser
Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.
Impacto: El procesamiento de un archivo .dfont creado con fines malintencionados podría ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.
Descripción: Existía un problema de errores de memoria en el procesamiento de archivos .dfont. Para solucionar este problema, se mejoró la comprobación de los límites.
ID CVE
CVE-2014-4484: Gaurav Baruah, en colaboración con Zero Day Initiative de HP
Foundation
Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.
Impacto: Visualizar un archivo XML creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un desbordamiento en el búfer en el analizador de XML. Para solucionar este problema, se mejoró la comprobación de los límites.
ID CVE
CVE-2014-4485: Apple
IOAcceleratorFamily
Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.
Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.
Descripción: Existía un problema de falta de referencia de puntero nulo en el procesamiento de listas de recursos por parte de IOAcceleratorFamily. Para solucionar este problema, se eliminó código innecesario.
ID CVE
CVE-2014-4486: Ian Beer de Google Project Zero
IOHIDFamily
Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.
Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.
Descripción: Existía un desbordamiento en el búfer en IOHIDFamily. Para solucionar este problema, se mejoró la validación del tamaño.
ID CVE
CVE-2014-4487: Equipo de TaiG Jailbreak
IOHIDFamily
Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.
Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.
Descripción: Existía un problema de validación en el procesamiento de metadatos de la cola de recursos por parte de IOHIDFamily. Este problema se solucionó mediante la mejora de la validación de metadatos.
ID CVE
CVE-2014-4488: Apple
IOHIDFamily
Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.
Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.
Descripción: Existía un problema de falta de referencia de puntero nulo en el procesamiento de colas de eventos por parte de IOHIDFamily. Para solucionar este problema, se mejoró la validación.
ID CVE
CVE-2014-4489: @beist
iTunes Store
Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.
Impacto: Un sitio web podría eludir las restricciones de zona protegida utilizando la iTunes Store.
Descripción: Existía un problema en el procesamiento de direcciones URL redirigidas de Safari a la iTunes Store que podía permitir que un sitio web malintencionado eludiera las restricciones de zona protegida de Safari. El problema se solucionó con la mejora en el filtrado de direcciones URL que abre la iTunes Store.
ID CVE
CVE-2014-8840: lokihardt@ASRT, en colaboración con Zero Day Initiative de HP
Kerberos
Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior
Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.
Descripción: La biblioteca libgssapi de Kerberos devolvía un identificador de contexto con un puntero colgante. Para solucionar este problema, se mejoró la administración de estados.
ID CVE
CVE-2014-5352
Kernel
Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.
Impacto: Las aplicaciones de iOS diseñadas o comprometidas para propósitos malintencionados podrían determinar las direcciones en el kernel.
Descripción: Existía un problema de divulgación de información en el manejo de las API relacionadas con extensiones de kernel. Las respuestas que contengan una clave OSBundleMachOHeaders podrían tener direcciones de kernel incluidas, que pueden asistir a eludir la protección ASLR (Address space layout randomization). El problema se solucionó al no deslizar las direcciones antes de devolverlas.
ID CVE
CVE-2014-4491: @PanguTeam, Stefan Esser
Kernel
Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.
Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.
Descripción: Existía un problema en el subsistema de memoria compartida del kernel que permitía a un atacante escribir en una memoria pensada como de solo lectura. Este problema se solucionó con comprobaciones más estrictas de los permisos de memoria compartida.
ID CVE
CVE-2014-4495: Ian Beer de Google Project Zero
Kernel
Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.
Impacto: Las aplicaciones de iOS diseñadas o comprometidas para propósitos malintencionados podrían determinar las direcciones en el kernel.
Descripción: La interfaz de kernel mach_port_kobject filtraba direcciones de kernel y valores de permutación de pila, lo que podía contribuir a anular la protección por aleatorización del diseño de espacio de direcciones. Este problema se solucionó al desactivar la interfaz mach_port_kobject en las configuraciones de producción.
ID CVE
CVE-2014-4496: Equipo de TaiG Jailbreak
libnetcore
Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.
Impacto: Una aplicación malintencionada de zona protegida puede comprometer el daemon networkd.
Descripción: Existían varios tipos de problemas de confusión en el procesamiento de la comunicación entre procesos por parte de networkd. Al enviar un mensaje con formato malintencionado a networkd, podría haber sido posible ejecutar código arbitrario como el proceso de networkd. Para solucionar este problema, se agregaron comprobaciones de tipo adicionales.
ID CVE
CVE-2014-4492: Ian Beer de Google Project Zero
MobileInstallation
Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.
Impacto: Una aplicación malintencionada con firma empresarial podría asumir el control del contenedor local para las aplicaciones que ya están instaladas en un dispositivo.
Descripción: Existía una vulnerabilidad en el proceso de instalación de aplicaciones. Este problema se solucionó al impedir que las aplicaciones empresariales anularan las aplicaciones existentes en situaciones específicas.
ID CVE
CVE-2014-4493: Hui Xue y Tao Wei de FireEye, Inc.
Springboard
Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.
Impacto: Las aplicaciones con firma empresarial podrían ejecutarse sin solicitar el certificado de confianza.
Descripción: Existía un problema para determinar en qué momento solicitar el certificado de confianza al abrir por primera vez una aplicación con firma empresarial. Este problema se solucionó al mejorar la validación de la firma de código.
ID CVE
CVE-2014-4494: Song Jin, Hui Xue y Tao Wei de FireEye, Inc.
WebKit
Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.
Impacto: Visitar un sitio web que enmarca contenido malintencionado podría ocasionar la suplantación de la interfaz de usuario.
Descripción: Existía un problema de suplantación de la interfaz de usuario en el procesamiento de límites de la barra de desplazamiento. Para solucionar este problema, se mejoró la comprobación de los límites.
ID CVE
CVE-2014-4467: Jordan Milne
WebKit
Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.
Impacto: Las hojas de estilo se cargan con orígenes cruzados, lo que podría permitir la transferencia no autorizada de datos.
Descripción: Un SVG cargado en un elemento img podía cargar un archivo CSS de origen cruzado. Este problema se solucionó mediante el bloqueo mejorado de las referencias CSS externas en los SVG.
ID CVE
CVE-2014-4465: Rennie deGraaf de iSEC Partners
WebKit
Disponible para: iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior.
Impacto: Visitar un sitio web creado con códigos malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existían varios problemas de corrupción de memoria en WebKit. Para solucionar estos problemas, se mejoró el procesamiento de la memoria.
ID CVE
CVE-2014-3192: cloudfuzzer
CVE-2014-4459
CVE-2014-4466: Apple
CVE-2014-4468: Apple
CVE-2014-4469: Apple
CVE-2014-4470: Apple
CVE-2014-4471: Apple
CVE-2014-4472: Apple
CVE-2014-4473: Apple
CVE-2014-4474: Apple
CVE-2014-4475: Apple
CVE-2014-4476: Apple
CVE-2014-4477: lokihardt@ASRT, en colaboración con Zero Day Initiative de HP
CVE-2014-4479: Apple