Acerca del contenido de seguridad de iOS 12.2
En este documento, se describe el contenido de seguridad de iOS 12.2.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
iOS 12.2
802.1X
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Un atacante con una posición de red privilegiada podría interceptar el tráfico de red.
Descripción: Se solucionó un problema de lógica mejorando la administración de estado.
CVE-2019-6203: Dominic White de SensePost (@singe)
Cuentas
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: El procesamiento de un archivo .vcf creado con fines malintencionados podía provocar una denegación de servicio.
Descripción: Se solucionó un problema de denegación de servicio mejorando la validación.
CVE-2019-8538: Trevor Spiniolas (@TrevorSpiniolas)
CFString
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: El procesamiento de una cadena creada con fines malintencionados podía provocar una denegación de servicio.
Descripción: Se solucionó un problema de validación mejorando la lógica.
CVE-2019-8516: SWIPS Team de Frifee Inc.
configd
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Una app creada con fines malintencionados podía elevar privilegios.
Descripción: Se solucionó un problema de inicialización de la memoria mejorando el manejo de la memoria.
CVE-2019-8552: Mohamed Ghannam (@_simo36)
Contactos
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Una app creada con fines malintencionados podía elevar privilegios.
Descripción: Se solucionó un problema de desbordamiento de búferes mejorando el manejo de la memoria.
CVE-2019-8511: Un investigador anónimo
CoreCrypto
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Una app creada con fines malintencionados podía elevar privilegios.
Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la comprobación de límites.
CVE-2019-8542: Un investigador anónimo
Exchange ActiveSync
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Un usuario podía autorizar al administrador de una empresa a borrar el contenido de su dispositivo de forma remota sin la divulgación correspondiente.
Descripción: Este problema se solucionó mejorando la transparencia.
CVE-2019-8512: Un investigador anónimo y Dennis Munsie de Amazon.com
FaceTime
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: El video de un usuario podía no pausarse en una llamada de FaceTime si el usuario salía de la app FaceTime mientras sonaba la llamada.
Descripción: Existía un problema con la pausa de videos de FaceTime. Este problema se solucionó mejorando la lógica.
CVE-2019-8550: Lauren Guzniczak de Keystone Academy
Asistente de comentarios
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Una app creada con fines malintencionados podía obtener privilegios de usuario raíz.
Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.
CVE-2019-8565: CodeColorist de Ant-Financial LightYear Labs
Asistente de comentarios
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Una app creada con fines malintencionados podía sobrescribir archivos arbitrarios.
Descripción: Este problema se solucionó mejorando las comprobaciones.
CVE-2019-8521: CodeColorist de Ant-Financial LightYear Labs
file
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: El procesamiento de un archivo creado con fines malintencionados podía revelar información de usuarios.
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.
CVE-2019-8906: Francisco Alonso
Geolocalización
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Cuando se hacía clic en el enlace de un SMS creado con fines malintencionados, se podía provocar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.
CVE-2019-8553: Un investigador anónimo
iAP
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Una app creada con fines malintencionados podía elevar privilegios.
Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la comprobación de límites.
CVE-2019-8542: Un investigador anónimo
IOHIDFamily
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Un usuario local podía provocar el cierre inesperado del sistema o leer la memoria del kernel.
Descripción: Se solucionó un problema de daños en la memoria mejorando la administración de estados.
CVE-2019-8545: Adam Donenfeld (@doadam) de Zimperium zLabs Team
IOKit
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Un usuario local podía leer la memoria del kernel.
Descripción: Se solucionó un problema de inicialización de la memoria mejorando el manejo de la memoria.
CVE-2019-8504: Un investigador anónimo
IOKit SCSI
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.
CVE-2019-8529: Juwei Lin (@panicaII) de Trend Micro Research en colaboración con la iniciativa Zero Day de Trend Micro
Kernel
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Un atacante remoto podía alterar los datos de tráfico de la red
Descripción: Existía un problema de daños en la memoria en el manejo de paquetes IPv6. Este problema se solucionó mejorando la administración de la memoria.
CVE-2019-5608: Apple
Kernel
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Un atacante remoto podía producir una fuga de memoria.
Descripción: Existía un problema de lectura fuera de los límites que ocasionó la divulgación de contenido de la memoria del kernel. Este problema se solucionó mejorando la validación de entradas.
CVE-2019-8547: derrek (@derrekr6)
Kernel
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se solucionó un problema de daños en la memoria mejorando la administración de estados.
CVE-2019-8525: Zhuo Liang y shrek_wzw de Qihoo 360 Nirvan Team
Kernel
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Un atacante remoto podía provocar el cierre inesperado del sistema o daños en la memoria del kernel.
Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la validación de tamaños.
CVE-2019-8527: Ned Williamson de Google y derrek (@derrekr6)
Kernel
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.
CVE-2019-8528: Fabiano Anemone (@anoane), Zhao Qixun (@S0rryMybad) de Qihoo 360 Vulcan Team
Kernel
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Una app podía obtener privilegios elevados.
Descripción: Se solucionó un problema de lógica mejorando la administración de estado.
CVE-2019-8514: Samuel Groß de Google Project Zero
Kernel
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Una app creada con fines malintencionados podía determinar la distribución de la memoria del kernel.
Descripción: Se solucionó un problema de inicialización de la memoria mejorando el manejo de la memoria.
CVE-2019-8540: Weibo Wang (@ma1fan) de Qihoo 360 Nirvan Team
Kernel
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Un usuario local podía leer la memoria del kernel.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2019-7293: Ned Williamson de Google
Kernel
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Una app creada con fines malintencionados podía determinar la distribución de la memoria del kernel.
Descripción: Existía un problema de lectura fuera de los límites que ocasionó la divulgación de contenido de la memoria del kernel. Este problema se solucionó mejorando la validación de entradas.
CVE-2019-6207: Weibo Wang de Qihoo 360 Nirvan Team (@ma1fan)
CVE-2019-8510: Stefan Esser de Antid0te UG
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: El procesamiento de un mensaje de correo electrónico creado con fines malintencionados podía suplantar la firma S/MIME.
Descripción: Este problema se solucionó mejorando las comprobaciones.
CVE-2019-7284: Damian Poddebniak de la Universidad Münster de Ciencias Aplicadas
MediaLibrary
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Una app creada con fines malintencionados podía obtener acceso a archivos restringidos.
Descripción: Se solucionó un problema de permisos eliminando código vulnerable y agregando comprobaciones adicionales.
CVE-2019-8532: Angel Ramirez, Min (Spark) Zheng y Xiaolong Bai de Alibaba Inc.
Mensajes
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Es posible que un usuario local pueda visualizar la información confidencial de otro usuario
Descripción: Se solucionó un problema de acceso a través de restricciones adicionales de la zona protegida.
CVE-2019-8546: ChiYuan Chang
Administración de energía
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Una app malintencionada podía ejecutar código arbitrario con privilegios del sistema.
Descripción: Existían varios problemas de validación de entradas en el código generado por MIG. Estos problemas se solucionaron mejorando la validación.
CVE-2019-8549: Mohamed Ghannam (@_simo36) de SSD Secure Disclosure (ssd-disclosure.com)
Privacidad
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Una app maliciosa podía interceptar usuarios entre las instalaciones.
Descripción: Existía un problema de privacidad en la calibración del sensor de movimiento. Este problema se solucionó mejorando el procesamiento del sensor de movimiento.
CVE-2019-8541: Stan (Jiexin) Zhang y Alastair R. Beresford de la Universidad de Cambridge e Ian Sheret de Polymath Insight Limited
ReplayKit
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Una app creada con fines malintencionados podía acceder al micrófono sin indicárselo al usuario.
Descripción: Existía un problema con la API en el manejo de los datos del micrófono. Este problema se solucionó mejorando la validación.
CVE-2019-8566: Un investigador anónimo
Safari
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Un sitio web podía acceder a la información del sensor sin el consentimiento del usuario.
Descripción: Existía un problema de permisos en el manejo de los datos de movimiento y orientación. Este problema se solucionó mejorando las restricciones.
CVE-2019-8554: Un investigador anónimo
Lector de Safari
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Habilitar una función del lector de Safari en una página web creada con fines malintencionados podía provocar un ataque de scripts de sitios universal.
Descripción: Se solucionó un problema de lógica mejorando la validación.
CVE-2019-6204: Ryan Pickren (ryanpickren.com)
CVE-2019-8505: Ryan Pickren (ryanpickren.com)
Zona protegida
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.
Descripción: Se solucionó un problema de lógica mejorando las restricciones.
CVE-2019-8618: Brandon Azad
Seguridad
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Se podía confiar en un certificado del servidor RADIUS no confiable.
Descripción: Existía un problema de validación en el manejo del ancla de confianza. Este problema se solucionó mejorando la validación.
CVE-2019-8531: Un investigador anónimo, el equipo de control de calidad de SecureW2
Siri
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Una app creada con fines malintencionados podía iniciar una solicitud de Dictado sin autorización del usuario.
Descripción: Existía un problema con la API en el manejo de solicitudes de Dictado. Este problema se solucionó mejorando la validación.
CVE-2019-8502: Luke Deshotels de la Universidad Estatal de Carolina del Norte, Jordan Beichler de la Universidad Estatal de Carolina del Norte, William Enck de la Universidad Estatal de Carolina del Norte, Costin Carabaș de la Universidad Politécnica de Bucarest y Răzvan Deaconescu de la Universidad Politécnica de Bucarest
TrueTypeScaler
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.
CVE-2019-8517: riusksk de VulWar Corp en colaboración con la iniciativa Zero Day de Trend Micro
WebKit
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar un ataque de scripts de sitios universal.
Descripción: Se solucionó un problema de lógica mejorando la validación.
CVE-2019-8551: Ryan Pickren (ryanpickren.com)
WebKit
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione la ejecución de código arbitrario
Descripción: Se solucionó un problema de daños en la memoria mejorando la administración de estados.
CVE-2019-8535: Zhiyang Zeng (@Wester) de Tencent Blade Team
WebKit
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
CVE-2019-6201: dwfault en colaboración con ADLab de Venustech
CVE-2019-8518: Samuel Groß de Google Project Zero
CVE-2019-8523: Apple
CVE-2019-8524: G. Geshev en colaboración con la iniciativa Zero Day de Trend Micro
CVE-2019-8558: Samuel Groß de Google Project Zero
CVE-2019-8559: Apple
CVE-2019-8563: Apple
CVE-2019-8638: Detectado por OSS-Fuzz
CVE-2019-8639: Detectado por OSS-Fuzz
WebKit
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.
Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.
CVE-2019-8562: Wen Xu de SSLab en Georgia Tech y Hanqing Zhao de Chaitin Security Research Lab
WebKit
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Un sitio web podía acceder al micrófono sin que se muestre el indicador de uso del micrófono.
Descripción: Se solucionó un problema de coherencia mejorando el manejo de estados.
CVE-2019-6222: Denis Markov de Resonance Software
WebKit
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía divulgar información confidencial del usuario.
Descripción: Existía un problema de orígenes cruzados con la API de obtención. Este problema se solucionó mejorando la validación de entradas.
CVE-2019-8515: James Lee (@Windowsrcer)
WebKit
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2019-8536: Apple
CVE-2019-8544: Un investigador anónimo
WebKit
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.
CVE-2019-7285: dwfault en colaboración con ADLab de Venustech
CVE-2019-8556: Apple
WebKit
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione la ejecución de código arbitrario
Descripción: Se solucionó un problema de confusión de tipo mejorando el manejo de la memoria.
CVE-2019-8506: Samuel Groß de Google Project Zero
WebKit
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Un sitio web creado con fines malintencionados podía ejecutar scripts en el contexto de otro sitio web.
Descripción: Se solucionó un problema de lógica mejorando la validación.
CVE-2019-8503: Linus Särud de Detectify
WebKit
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar la divulgación de la memoria de un proceso.
Descripción: Se solucionó un problema de validación mejorando la lógica.
CVE-2019-7292: Zhunki y Zhiyi Zhang de 360 ESG Codesafe Team
Wi-Fi
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Un dispositivo podía rastrearse de forma pasiva por su dirección MAC Wi-Fi.
Descripción: Se solucionó un problema de privacidad del usuario eliminando la dirección MAC de difusión.
CVE-2019-8567: David Kreitschmann y Milan Stute de Secure Mobile Networking Lab de la Universidad Técnica de Darmstadt
XPC
Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)
Impacto: Una app creada con fines malintencionados podía sobrescribir archivos arbitrarios.
Descripción: Este problema se solucionó mejorando las comprobaciones.
CVE-2019-8530: CodeColorist de Ant-Financial LightYear Labs
Otros agradecimientos
Cuentas
Nos gustaría darle las gracias a Milan Stute de Secure Mobile Networking Lab de la Universidad Técnica de Darmstadt por su ayuda.
Libros
Nos gustaría darle las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.
Calendario
Nos gustaría darles las gracias a un investigador anónimo, a Peter Hempsall de 104days.com y a Sascha Mogler de mogler.com por su ayuda.
Kernel
Nos gustaría darle las gracias a Brandon Azad, Raz Mashat (@RazMashat) de Ilan Ramon High School, Brandon Azad de Google Project Zero por su ayuda.
Vista rápida
Nos gustaría darle las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.
Safari
Nos gustaría darles las gracias a Nikhil Mittal (@c0d3G33k) de Payatu Labs (payatu.com) y Ryan Pickren (ryanpickren.com) por su ayuda.
Grabación de pantalla
Nos gustaría darle las gracias a Brandon Moore (@Brandonsecurity) por su ayuda.
Tiempo en pantalla
Nos gustaría darle las gracias a Brandon Moore (@Brandonsecurity) por su ayuda.
WebKit
Nos gustaría darles las gracias a Andrey Kovalev de Yandex Security Team, David House de Kaiser Permanente y Radha Patnayakuni de Salesforce por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.