Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web de seguridad de los productos Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta el artículo Cómo utilizar la clave PGP de seguridad de los productos de Apple.
A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.
Para obtener información acerca de otras actualizaciones de seguridad, consulta el artículo Actualizaciones de seguridad de Apple.
iOS 8.4
- App Store
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: Una app de perfil de datos universal malintencionada podía evitar que se inicien apps.
Descripción: Existía un problema en la lógica de instalación para las apps de perfil de datos universales que daba lugar a una colisión con las identificaciones de paquetes existentes. Para resolver este problema, se mejoró la comprobación de colisiones.
ID CVE
CVE-2015-3722: Zhaofeng Chen, Hui Xue y Tao (Lenx) Wei de FireEye, Inc.
Política de confianza en certificados
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: Un atacante con una posición de red privilegiada podía interceptar el tráfico de red.
Descripción: La autoridad de certificados CNNIC emitió incorrectamente un certificado intermedio. Este problema se solucionó agregando un mecanismo que permite confiar solamente en un subconjunto de certificados emitidos antes de la emisión errónea del certificado intermedio. Se pueden obtener más detalles sobre la lista de permisos de confianza parcial de seguridad.
Política de confianza en certificados
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: Actualización en la política de confianza en certificados.
Descripción: La política de confianza en certificados se actualizó. Para ver la lista completa de los certificados, consulta la tienda Trust Store de iOS.
CFNetwork HTTPAuthentication
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posterioresImpacto: acceder a una URL creada con fines maliciosos podría ocasionar la ejecución de código arbitrario.
Descripción: Existía un problema de errores de memoria en la administración de ciertas credenciales de URL. Para resolver este problema, se mejoró el manejo de la memoria.
ID CVE
CVE-2015-3684: Apple
CoreGraphics
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: La apertura de un archivo PDF creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Existían varios problemas de daños en la memoria en el manejo de perfiles ICC. Para solucionar estos problemas, se mejoró el manejo de la memoria.
ID CVE
CVE-2015-3723: chaithanya (SegFault) en colaboración con Zero Day Initiative de HP
CVE-2015-3724: WanderingGlitch de Zero Day Initiative de HP
CoreText
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: El procesamiento de un archivo de texto creado con fines maliciosos poda provocar el cierre inesperado de la app o la ejecución de código arbitrario.
Descripción: Existían varios problemas de errores de memoria en el procesamiento de los archivos de texto. Para solucionar estos problemas, se mejoró la comprobación de límites.
ID CVE
CVE-2015-1157
CVE-2015-3685: Apple
CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3689: Apple
coreTLS
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: Un atacante con una posición de red privilegiada podía interceptar conexiones SSL/TLS.
Descripción: coreTLS aceptaba claves efímeras Diffie-Hellman (DH), tal como se usaban en los conjuntos de encriptación efímera DH con fortaleza de exportación. Este problema, también conocido como Logjam, permitía que un atacante con una posición de red privilegiada redujera la seguridad de DH a 512 bits si el servidor admitía un conjunto de encriptación efímera DH con fortaleza de exportación. Para solucionar este problema, se aumentó el tamaño mínimo predeterminado que se admite para las claves efímeras a 768 bits.
ID CVE
CVE-2015-4000: equipo de weakdh (weakdh.org) y Hanno Boeck
DiskImages
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: Es posible que una app creada con fines malintencionados pueda determinar la distribución de la memoria del kernel
Descripción: Existía un problema de divulgación de información en la administración de las imágenes de disco. Este problema se solucionó mejorando la administración de la memoria.
ID CVE
CVE-2015-3690: Peter Rutenbar, en colaboración con la iniciativa Zero Day de HP
FontParser
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: El procesamiento de un archivo de tipo de letra creado con fines maliciosos podía provocar el cierre inesperado de la app o la ejecución de código arbitrario.
Descripción: Existían varios problemas de daños en la memoria en el procesamiento de tipos de letra. Para solucionar estos problemas, se mejoró la validación de entradas.
ID CVE
CVE-2015-3694: John Villamil (@day6reak), Yahoo Pentest Team
CVE-2015-3719: John Villamil (@day6reak), Yahoo Pentest Team
ImageIO
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: El procesamiento de un archivo .tiff creado con fines maliciosos podría provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: existía un problema de errores de memoria en la administración de archivos .tiff. Para resolver este problema, se mejoró la comprobación de los límites.
ID CVE
CVE-2015-3703: Apple
ImageIO
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: Existían varias vulnerabilidades en libtiff, la más grave de las cuales podía provocar la ejecución de código arbitrario.
Descripción: Existían varias vulnerabilidades en las versiones de libtiff anteriores a la 4.0.4. Se solucionaron actualizando libtiff a la versión 4.0.4.
ID CVE
CVE-2014-8127
CVE-2014-8128
CVE-2014-8129
CVE-2014-8130
- Kernel
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: Es posible que una app creada con fines malintencionados pueda determinar la distribución de la memoria del kernel
Descripción: Existía un problema de administración de memoria en la administración de los parámetros de HFS que podía ocasionar la divulgación de la distribución de la memoria del kernel. Este problema se solucionó mejorando la administración de la memoria.
ID CVE
CVE-2015-3721: Ian Beer de Google Project Zero
- Mail
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: Un correo electrónico creado con fines maliciosos podía reemplazar el contenido del mensaje con una página web arbitraria cuando se visualizara el mensaje.
Descripción: Existía un problema de compatibilidad de correo electrónico HTML que permitía que el contenido del mensaje se actualizara con una página web arbitraria. Para solucionar este problema, se restringió la compatibilidad con contenido HTML.
ID CVE
CVE-2015-3710: Aaron Sigel de vtty.com y Jan Souček
MobileInstallation
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: Una app de perfil de datos universal malintencionada podía evitar que se inicie la app Watch.
Descripción: Existía un problema en la lógica de instalación para las apps de perfil de datos universales en Watch que permitía una colisión con las identificaciones de paquetes existentes. Para resolver este problema, se mejoró la comprobación de colisiones.
ID CVE
CVE-2015-3725: Zhaofeng Chen, Hui Xue y Tao (Lenx) Wei de FireEye, Inc.Safari
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: Visitar un sitio web creado con fines malintencionados podía comprometer la información del usuario en el sistema de archivos.
Descripción: Existía un problema de administración de estado en Safari que permitía a orígenes sin privilegios acceder a contenido en el sistema de archivos. Este problema se solucionó mejorando la administración de estado.
ID CVE
CVE-2015-1155: Joe Vennix de Rapid7 Inc. en colaboración con Zero Day Initiative de HP
- Safari
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la apropiación de una cuenta.
Descripción: Existía un problema en el que Safari conservaba el encabezado de solicitud de origen para los redireccionamientos de orígenes cruzados, con lo cual los sitios web malintencionados podían eludir las protecciones de CSRF. Para solucionar el problema, se mejoró el manejo de los redireccionamientos.
ID CVE
CVE-2015-3658: Brad Hill de Facebook
Seguridad
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: Un atacante remoto podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Existía un problema de desbordamiento de enteros en el código del marco de seguridad para analizar el correo electrónico S/MIME y algunos otros objetos firmados o encriptados. Para solucionar este problema, se mejoró la comprobación de validez.
ID CVE
CVE-2013-1741
SQLite
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: Un atacante remoto podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Existían varios desbordamientos del búfer en la implementación de printf por parte de SQLite. Para solucionar estos problemas, se mejoró la comprobación de límites.
ID CVE
CVE-2015-3717: Peter Rutenbar, en colaboración con la iniciativa Zero Day de HPSQLite
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: Un comando SQL creado con fines malintencionados podía provocar el cierre inesperado de la app o la ejecución de código arbitrario.
Descripción: Existía un problema API en la funcionalidad SQLite. Para resolver el problema, se mejoraron las restricciones.
ID CVE
CVE-2015-7036: Peter Rutenbar, en colaboración con la iniciativa Zero Day de HP
Telefonía
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: Las tarjetas SIM creadas con fines malintencionados podían provocar la ejecución de código arbitrario.
Descripción: Existían varios problemas de validación de entradas en el análisis de las cargas útiles de SIM/UIM. Para solucionar estos problemas, se mejoró la validación de cargas útiles.
ID CVE
CVE-2015-3726: Matt Spisak de Endgame
- WebKit
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: Hacer clic en un enlace para visitar un sitio web creado con fines malintencionados podía provocar una suplantación de la interfaz de usuario.
Descripción: Existía un problema en el manejo del atributo rel en el anclaje de elementos. Los objetos de destino podían obtener acceso no autorizado a objetos de enlace. Para resolver este problema, se mejoró el cumplimiento de los tipos de enlace.
ID CVE
CVE-2015-1156: Zachary Durber de Moodle
WebKit
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: visitar un sitio web creado con códigos maliciosos puede llevar al cierre inesperado de la aplicación o la ejecución de código arbitraria
Descripción: Existían varios problemas de corrupción de memoria en WebKit. Para solucionar estos problemas, se mejoró el manejo de la memoria.
ID CVE
CVE-2015-1152: Apple
CVE-2015-1153: Apple
WebKit
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: Visitar una página web creada con fines malintencionados podía provocar el cierre inesperado de la app o la ejecución de código arbitrario.
Descripción: Existía un problema de comparación insuficiente en el autorizador SQLite por el cual se permitía la invocación arbitraria de funciones SQL. Para resolver este problema, se mejoraron las comprobaciones de autorización.
ID CVE
CVE-2015-3659: Peter Rutenbar en colaboración con Zero Day Initiative de HP
WebKit
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: Un sitio web creado con fines malintencionados podía acceder a las bases de datos WebSQL de otros sitios web.
Descripción: Existía un problema en las comprobaciones de autorización para cambiar el nombre de las tablas de WebSQL por el cual un sitio web creado con fines malintencionados podía acceder a las bases de datos de otros sitios web. Para resolver esto, se mejoraron las comprobaciones de autorización.
ID CVE
CVE-2015-3727: Peter Rutenbar en colaboración con Zero Day Initiative de HP
Conectividad de Wi-Fi
Disponible para iPhone 4s y posteriores, iPod touch (quinta generación) y posteriores, y iPad 2 y posteriores
Impacto: Los dispositivos iOS podían asociarse automáticamente con puntos de acceso que no eran de confianza y anunciaban un valor ESSID conocido, pero usaban un tipo de seguridad reducida.
Descripción: Existía un problema de comparación insuficiente cuando el administrador de Wi-Fi evaluaba los anuncios de puntos de acceso conocidos. Para resolver este problema, se mejoró la asociación de parámetros de seguridad.
ID CVE
CVE-2015-3728: Brian W. Gray de Carnegie Mellon University, Craig Young de TripWire