Acerca del contenido de seguridad de iOS 8.4.1

En este documento se describe el contenido de seguridad de iOS 8.4.1.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos Apple.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

iOS 8.4.1

  • AppleFileConduit

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Un comando afc creado con fines maliciosos podía permitir el acceso a partes protegidas del sistema de archivos.

    Descripción: Existía una vulnerabilidad en el mecanismo de enlace simbólico de afc. Para solucionar este problema, se agregaron comprobaciones de ruta adicionales.

    ID CVE

    CVE-2015-5746: evad3rs, del Equipo de Jailbreak de TaiG

  • Air Traffic

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Air Traffic podía permitir el acceso a partes protegidas del sistema de archivos.

    Descripción: Existía un problema de “path traversal” en el procesamiento de componentes. Para solucionar este problema, se mejoró la validación.

    ID CVE

    CVE-2015-5766: Equipo de Jailbreak de TaiG

  • Copia de seguridad

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una aplicación malintencionada podía crear vínculos simbólicos a regiones protegidas del disco.

    Descripción: Existía un problema en la lógica de validación de ruta para los vínculos simbólicos. Para solucionar este problema, se mejoró el saneamiento de la ruta.

    ID CVE

    CVE-2015-5752: Equipo de Jailbreak de TaiG

  • bootp

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Un atacante podía determinar las redes Wi-Fi a las que un dispositivo había accedido anteriormente.

    Descripción: Al conectarse a una red Wi-Fi, era posible que se transmitieran las direcciones MAC de las redes a las que se había accedido anteriormente. Para solucionar este problema, se transmiten solamente las direcciones MAC asociadas al SSID actual.

    ID de CVE

    CVE-2015-3778: Piers O'Hanlon, de Oxford Internet Institute, Universidad de Oxford (en el proyecto EPSRC Being There)

  • Interfaz de usuario de certificados

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Un atacante con una posición de red privilegiada podía aceptar certificados que no son de confianza desde la pantalla bloqueada.

    Descripción: En ciertas circunstancias, el dispositivo podía presentar un cuadro de diálogo de confianza del certificado en estado de bloqueo. El problema se solucionó mejorando la administración de estado.

    ID CVE

    CVE-2015-3756: Andy Grant, de NCC Group

  • CloudKit

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una aplicación malintencionada podía acceder al registro en iCloud de un usuario conectado anteriormente.

    Descripción: Existía una incoherencia de estado en CloudKit al cerrar la sesión de los usuarios. Para solucionar este problema, se mejoró el procesamiento de los estados.

    ID CVE

    CVE-2015-3782: Deepkanwal Plaha, de Universidad de Toronto

  • CFPreferences

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una aplicación malintencionada podía leer las preferencias administradas de otras aplicaciones.

    Descripción: Existía un problema en la zona protegida para aplicaciones de otros fabricantes. Este problema se solucionó mejorando el perfil de zona protegida para terceros.

    ID CVE

    CVE-2015-3793: Andreas Weinlein, del Equipo de Amenazas Móviles de Appthority

  • Firma del código

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una aplicación malintencionada podía ejecutar código sin firma.

    Descripción: Existía un problema por el cual se podía agregar código sin firma a un código con firma en un archivo ejecutable diseñado especialmente. Para solucionar este problema, se mejoró la validación de firmas de código.

    ID CVE

    CVE-2015-3806: Equipo de Jailbreak de TaiG

  • Firma del código

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Un archivo ejecutable diseñado especialmente podía permitir la ejecución de código malintencionado sin firma.

    Descripción: Existía un problema en la forma en que se evaluaban los archivos ejecutables con varias arquitecturas. Esto podía permitir la ejecución de código sin firma. Para solucionar este problema, se mejoró la validación de archivos ejecutables.

    ID CVE

    CVE-2015-3803: Equipo de Jailbreak de TaiG

  • Firma del código

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Un usuario local podría ejecutar código sin firma.

    Descripción: Existía un problema de validación en el procesamiento de archivos Mach-O. Para solucionar este problema, se agregaron más comprobaciones.

    ID CVE

    CVE-2015-3802: Equipo de Jailbreak de TaiG

    CVE-2015-3805: Equipo de Jailbreak de TaiG

  • CoreMedia Playback

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: La visualización de un archivo de película creado con fines maliciosos podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema de daños de memoria en CoreMedia Playback. El problema se solucionó mediante una mejora del manejo de memoria.

    ID CVE

    CVE-2015-5777: Apple

    CVE-2015-5778: Apple

  • CoreText

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Procesar un archivo de fuente creado con fines maliciosos podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema de daños en la memoria en el procesamiento de archivos de fuente. Para solucionar este problema, se mejoró la validación de entradas.

    ID CVE

    CVE-2015-5755: John Villamil (@day6reak), del Equipo de Pruebas de Penetración de Yahoo

    CVE-2015-5761: John Villamil (@day6reak), del Equipo de Pruebas de Penetración de Yahoo

  • DiskImages

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Procesar un archivo DMG creado con fines maliciosos podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario con privilegios del sistema.

    Descripción: Existía un problema de daños en la memoria en el análisis de imágenes DMG con estructura incorrecta. El problema se solucionó mediante una mejora del manejo de memoria.

    ID CVE

    CVE-2015-3800: Frank Graziano, del Equipo de Pruebas de Penetración de Yahoo

  • FontParser

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Procesar un archivo de fuente creado con fines maliciosos podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema de daños en la memoria en el procesamiento de archivos de fuente. Para solucionar este problema, se mejoró la validación de entradas.

    ID CVE

    CVE-2015-3804: Apple

    CVE-2015-5756: John Villamil (@day6reak), del Equipo de Pruebas de Penetración de Yahoo

    CVE-2015-5775: Apple

  • ImageIO

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Procesar un archivo .tiff creado con fines maliciosos podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema de daños en la memoria en el procesamiento de archivos .tiff. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2015-5758: Apple

  • ImageIO

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Visitar un sitio web creado con fines maliciosos podía provocar la divulgación de la memoria de procesos.

    Descripción: Existía un problema de acceso a la memoria no inicializada en el procesamiento de imágenes PNG por parte de ImageIO. Visitar un sitio web malintencionado podía provocar el envío de datos de la memoria de procesos al sitio web. Para solucionar este problema, se mejoró la inicialización de la memoria y se incorporó validación adicional para las imágenes PNG.

    ID CVE

    CVE-2015-5781: Michal Zalewski

  • ImageIO

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Visitar un sitio web creado con fines maliciosos podía provocar la divulgación de la memoria de procesos.

    Descripción: Existía un problema de acceso a la memoria no inicializada en el procesamiento de imágenes TIFF por parte de ImageIO. Visitar un sitio web malintencionado podía provocar el envío de datos de la memoria de procesos al sitio web. Para solucionar este problema, se mejoró la inicialización de la memoria y se incorporó validación adicional para las imágenes TIFF.

    ID CVE

    CVE-2015-5782: Michal Zalewski

  • IOKit

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Analizar un archivo plist creado con fines maliciosos podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario con privilegios del sistema.

    Descripción: Existían problemas de daños en la memoria en el procesamiento de archivos plist con estructura incorrecta. El problema se solucionó mediante una mejora del manejo de memoria.

    ID CVE

    CVE-2015-3776: Teddy Reed, de Seguridad de Facebook; Patrick Stein (@jollyjinx), de Jinx Germany

  • IOHIDFamily

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Un usuario local podía ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un problema de desbordamiento de búfer en IOHIDFamily. El problema se solucionó mediante una mejora del manejo de memoria.

    ID CVE

    CVE-2015-5774: Equipo de Jailbreak de TaiG

  • Kernel

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una aplicación malintencionada podía determinar la distribución de la memoria del kernel.

    Descripción: Existía un problema en la interfaz mach_port_space_info, que podía provocar la divulgación de la distribución de la memoria del kernel. Para solucionar este problema, se desactivó la interfaz mach_port_space_info.

    ID CVE

    CVE-2015-3766: Cererdlong, del Equipo de Seguridad Móvil de Alibaba; @PanguTeam

  • Kernel

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un desbordamiento de enteros en la administración de funciones IOKit. Este problema se solucionó mejorando la validación de los argumentos de la API IOKit.

    ID CVE

    CVE-2015-3768: Ilja van Sprundel

  • Kernel

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación) y posterior, iPad 2 y posterior

    Impacto: Una aplicación malintencionada podía eludir las restricciones de ejecución en segundo plano.

    Descripción: Existía un problema de acceso con ciertos mecanismos de depuración. Para solucionar este problema, se agregaron comprobaciones de validación adicionales.

    ID de CVE

    CVE-2015-5787: Alessandro Reina, Mattia Pagnozzi y Stefano Bianchi Mazzone de FireEye

  • Libc

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Procesar una expresión regular creada con fines maliciosos podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema de daños en la memoria en la biblioteca TRE. El problema se solucionó mediante una mejora del manejo de memoria.

    ID CVE

    CVE-2015-3796: Ian Beer, de Google Project Zero

    CVE-2015-3797: Ian Beer, de Google Project Zero

    CVE-2015-3798: Ian Beer, de Google Project Zero

  • Libinfo

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Un atacante remoto podía ser capaz de provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema de daños en la memoria en el procesamiento de sockets AF_INET6. Para solucionar este problema, se mejoró el procesamiento de la memoria.

    ID CVE

    CVE-2015-5776: Apple

  • libpthread

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un problema de daños en la memoria en el procesamiento de las llamadas del sistema. Este problema se solucionó mejorando la comprobación del estado de bloqueo.

    ID CVE

    CVE-2015-5757: Lufeng Li, de Qihoo 360

  • libxml2

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Analizar un documento XML creado con fines maliciosos podía provocar la divulgación de información del usuario.

    Descripción: Existía un problema de daños en la memoria en el análisis de archivos XML. El problema se solucionó mediante una mejora del manejo de memoria.

    ID CVE

    CVE-2015-3807: Michal Zalewski

  • libxml2

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Existían varias vulnerabilidades en las versiones de libxml2 anteriores a 2.9.2; la más grave podía permitir que un atacante remoto generara una denegación de servicio.

    Descripción: Existían varias vulnerabilidades en las versiones de libxml2 anteriores a 2.9.2. Se solucionaron mediante la actualización de libxml2 a la versión 2.9.2.

    ID CVE

    CVE-2014-0191: Felix Groebert, de Google

    CVE-2014-3660: Felix Groebert, de Google

  • libxpc

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una aplicación malintencionada podría ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un problema de daños en la memoria en el manejo de mensajes XPC con estructura incorrecta. Para solucionar este problema, se mejoró la comprobación de límites.

    ID CVE

    CVE-2015-3795: Mathew Rowley

  • Estructura de localización

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Un usuario local podía modificar partes protegidas del sistema de archivos.

    Descripción: Se solucionó un problema de enlace simbólico mejorando la validación de ruta.

    ID CVE

    CVE-2015-3759: Cererdlong, del Equipo de Seguridad Móvil de Alibaba

  • MobileInstallation

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una aplicación empresarial malintencionada podía reemplazar extensiones de otras aplicaciones.

    Descripción: Existía un problema en la lógica de instalación para las aplicaciones de perfil de datos universales por el cual se permitía una colisión con las identificaciones de paquetes existentes. Para solucionar el problema, se mejoró la validación de identificaciones de paquetes.

    ID CVE

    CVE-2015-5770: Zhaofeng Chen, Yulong Zhang y Tao Wei, de FireEye, Inc

  • MSVDX Driver

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: La visualización de un video malintencionado podía provocar al cierre inesperado del sistema.

    Descripción: Se solucionó un problema de denegación del servicio mediante mejoras en el procesamiento de la memoria.

    ID CVE

    CVE-2015-5769: Proteas, de Qihoo 360 Nirvan Team

  • Visor de Office

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Analizar un archivo XML creado con fines maliciosos podía provocar la divulgación de información del usuario.

    Descripción: Existía un problema de referencia a una entidad externa en el análisis de archivos XML. Para solucionar este problema, se mejoró el análisis.

    ID CVE

    CVE-2015-3784: Bruno Morisson, de INTEGRITY S.A.

  • QL Office

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Analizar un documento de Office creado con fines maliciosos podía provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema de daños en la memoria en el análisis de documentos de Office. El problema se solucionó mediante una mejora del manejo de memoria.

    ID CVE

    CVE-2015-5773: Apple

  • Safari

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Visitar un sitio web creado con fines maliciosos podía provocar la suplantación de la interfaz de usuario.

    Descripción: Un sitio web malintencionado podía abrir otro sitio y solicitar al usuario que ingrese datos sin que el usuario pueda descifrar dónde se originó la solicitud. Para solucionar el problema, se muestra al usuario el origen de la solicitud.

    ID CVE

    CVE-2015-3729: Code Audit Labs, de VulnHunt.com

  • Safari

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Un sitio web malintencionado podía desencadenar una cantidad infinita de mensajes de alerta.

    Descripción: Existía un problema en el que un sitio web malintencionado o pirateado podía mostrar una cantidad infinita de mensajes de alerta y hacer creer a los usuarios que el explorador estaba bloqueado. Para solucionar el problema, se limitaron las alertas de JavaScript.

    ID CVE

    CVE-2015-3763

  • Sandbox_profiles

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una aplicación malintencionada podía leer las preferencias administradas de otras aplicaciones.

    Descripción: Existía un problema en la zona protegida para aplicaciones de otros fabricantes. Este problema se solucionó mejorando el perfil de zona protegida para terceros.

    ID CVE

    CVE-2015-5749: Andreas Weinlein, del Equipo de Amenazas Móviles de Appthority

  • UIKit WebView

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Una aplicación malintencionada podía iniciar llamadas de FaceTime sin autorización del usuario.

    Descripción: Existía un problema en el análisis de las URL de FaceTime en WebViews. Para solucionar este problema, se mejoró la validación de las URL.

    ID CVE

    CVE-2015-3758: Brian Simmons, de Salesforce; Guillaume Ross

  • WebKit

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: visitar un sitio web creado con códigos maliciosos puede llevar al cierre inesperado de la aplicación o la ejecución de código arbitraria

    Descripción: Existían varios problemas de corrupción de memoria en WebKit. Estos problemas se solucionaron mejorando el manejo de la memoria.

    ID CVE

    CVE-2015-3730: Apple

    CVE-2015-3731: Apple

    CVE-2015-3732: Apple

    CVE-2015-3733: Apple

    CVE-2015-3734: Apple

    CVE-2015-3735: Apple

    CVE-2015-3736: Apple

    CVE-2015-3737: Apple

    CVE-2015-3738: Apple

    CVE-2015-3739: Apple

    CVE-2015-3740: Apple

    CVE-2015-3741: Apple

    CVE-2015-3742: Apple

    CVE-2015-3743: Apple

    CVE-2015-3744: Apple

    CVE-2015-3745: Apple

    CVE-2015-3746: Apple

    CVE-2015-3747: Apple

    CVE-2015-3748: Apple

    CVE-2015-3749: Apple

  • Web

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Visitar un sitio web creado con fines maliciosos podía provocar la suplantación de la interfaz de usuario.

    Descripción: La navegación a una URL con estructura incorrecta podía permitir que un sitio web malintencionado mostrara una URL arbitraria. Para solucionar este problema, se mejoró el procesamiento de las URL.

    ID CVE

    CVE-2015-3755: xisigr, de Tencent's Xuanwu Lab

  • WebKit

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Un sitio web malintencionado podía exfiltrar orígenes cruzados de datos de imágenes.

    Descripción: Las imágenes obtenidas a través de URL que redireccionaban a un recurso data:image podían tener un origen cruzado exfiltrado. Para solucionar el problema, se mejoró el seguimiento de marcación del lienzo.

    ID CVE

    CVE-2015-3753: Antonio Sanso y Damien Antipa de Adobe

  • WebKit

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Un sitio web malintencionado podía activar solicitudes de texto sin formato a un origen en Seguridad de Transporte HTTP Estricta.

    Descripción: Existía un problema en el que las solicitudes de informe de Política de seguridad del contenido (CSP) no respetaban la Seguridad de Transporte HTTP Estricta (HSTS). Para solucionar el problema, se aplicó HSTS a CSP.

    ID CVE

    CVE-2015-3750: Muneaki Nishimura (nishimunea)

  • WebKit

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Un sitio web malintencionado podía hacer que un evento de toque produjera un clic sintético en otra página.

    Descripción: Existía un problema en la manera en la que los clics sintéticos se generaban a partir de eventos de toque que podía provocar que los clics se destinaran a otras páginas. Para solucionar el problema, se restringió la propagación de clics.

    ID CVE

    CVE-2015-5759: Phillip Moon y Matt Weston, de Sandfield

  • WebKit

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: Las solicitudes de informe de Política de seguridad del contenido podían dejar entrar cookies.

    Descripción: Existían dos problemas respecto de cómo se agregaban las cookies a las solicitudes de informe de Política de seguridad del contenido. Se enviaban cookies en las solicitudes de informe de orígenes cruzados, lo cual transgredía las normas. Las cookies configuradas durante la navegación normal se enviaban en la navegación privada. Para solucionar estos problemas, se mejoró el procesamiento de las cookies.

    ID CVE

    CVE-2015-3752: Muneaki Nishimura (nishimunea)

  • WebKit

    Disponible para iPhone 4s y posterior, iPod touch (quinta generación y posterior) y iPad 2 y posterior

    Impacto: La carga de imágenes podía infringir las directivas de la Política de seguridad del contenido de un sitio web.

    Descripción: Existía un problema en el que los sitios web con controles de video cargaban imágenes anidadas en elementos de objeto, lo que infringía las directivas de la Política de seguridad del contenido del sitio web. Para solucionar el problema, se mejoró la aplicación de la Política de seguridad del contenido.

    ID CVE

    CVE-2015-3751: Muneaki Nishimura (nishimunea)

FaceTime no está disponible en la totalidad de los países o las regiones.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: