Acerca del contenido de seguridad de iOS 12.2

En este documento, se describe el contenido de seguridad de iOS 12.2.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

iOS 12.2

Publicado el 25 de marzo de 2019

802.1X

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un atacante con una posición de red privilegiada podía interceptar el tráfico de red.

Descripción: Se solucionó un problema de lógica mejorando la administración de estados.

CVE-2019-6203: Dominic White de SensePost (@singe)

Entrada agregada el 15 de abril de 2019

Cuentas

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de un archivo .vcf creado con fines malintencionados podía provocar una denegación de servicio.

Descripción: Se solucionó un problema de denegación de servicio mejorando la validación.

CVE-2019-8538: Trevor Spiniolas (@TrevorSpiniolas)

Entrada agregada el 3 de abril de 2019

CFString

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de una cadena creada con fines malintencionados podía provocar una denegación de servicio.

Descripción: Se solucionó un problema de validación mejorando la lógica.

CVE-2019-8516: SWIPS Team de Frifee Inc.

configd

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app creada con fines malintencionados podía elevar privilegios.

Descripción: Se solucionó un problema de inicialización de la memoria mejorando el manejo de la memoria.

CVE-2019-8552: Mohamed Ghannam (@_simo36)

Contactos

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app creada con fines malintencionados podía elevar privilegios.

Descripción: Se solucionó un problema de desbordamiento de búferes mejorando el manejo de la memoria.

CVE-2019-8511: Un investigador anónimo

CoreCrypto

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app creada con fines malintencionados podía elevar privilegios.

Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la comprobación de límites.

CVE-2019-8542: Un investigador anónimo

Exchange ActiveSync

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un usuario podía autorizar al administrador de una empresa a borrar el contenido de su dispositivo de forma remota sin la divulgación correspondiente.

Descripción: Este problema se solucionó mejorando la transparencia.

CVE-2019-8512: Un investigador anónimo y Dennis Munsie de Amazon.com

Entrada actualizada el 3 de abril de 2019

FaceTime

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El video de un usuario podía no pausarse en una llamada de FaceTime si el usuario salía de la app FaceTime mientras sonaba la llamada.

Descripción: Existía un problema con la pausa de videos de FaceTime. Este problema se solucionó mejorando la lógica.

CVE-2019-8550: Lauren Guzniczak de Keystone Academy

Asistente de comentarios

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app creada con fines malintencionados podía obtener privilegios de usuario raíz.

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2019-8565: CodeColorist de Ant-Financial LightYear Labs

Asistente de comentarios

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app creada con fines malintencionados podía sobrescribir archivos arbitrarios.

Descripción: Este problema se solucionó mejorando las comprobaciones.

CVE-2019-8521: CodeColorist de Ant-Financial LightYear Labs

file

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de un archivo creado con fines malintencionados podía revelar información de usuarios.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.

CVE-2019-8906: Francisco Alonso

Entrada actualizada el 15 de abril de 2019

Geolocalización

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Cuando se hacía clic en el enlace de un SMS creado con fines malintencionados, se podía provocar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.

CVE-2019-8553: Un investigador anónimo

iAP

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app creada con fines malintencionados podía elevar privilegios.

Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la comprobación de límites.

CVE-2019-8542: Un investigador anónimo

IOHIDFamily

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un usuario local podía provocar el cierre inesperado del sistema o leer la memoria del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando la administración de estados.

CVE-2019-8545: Adam Donenfeld (@doadam) de Zimperium zLabs Team

IOKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un usuario local podía leer la memoria del kernel.

Descripción: Se solucionó un problema de inicialización de la memoria mejorando el manejo de la memoria.

CVE-2019-8504: Un investigador anónimo

IOKit SCSI

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2019-8529: Juwei Lin (@panicaII) de Trend Micro Research en colaboración con la iniciativa Zero Day de Trend Micro

Entrada actualizada el 15 de abril de 2019

Kernel

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un atacante remoto podía provocar el cierre inesperado del sistema o daños en la memoria del kernel.

Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la validación de tamaños.

CVE-2019-8527: Ned Williamson de Google y derrek (@derrekr6)

Kernel

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.

CVE-2019-8528: Fabiano Anemone (@anoane), Zhao Qixun (@S0rryMybad) de Qihoo 360 Vulcan Team

Entrada agregada el 3 de abril de 2019

Kernel

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app podía obtener privilegios elevados.

Descripción: Se solucionó un problema de lógica mejorando la administración de estado.

CVE-2019-8514: Samuel Groß de Google Project Zero

Kernel

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app creada con fines malintencionados podía determinar la distribución de la memoria del kernel.

Descripción: Se solucionó un problema de inicialización de la memoria mejorando el manejo de la memoria.

CVE-2019-8540: Weibo Wang (@ma1fan) de Qihoo 360 Nirvan Team

Kernel

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un usuario local podía leer la memoria del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2019-7293: Ned Williamson de Google

Kernel

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app creada con fines malintencionados podía determinar la distribución de la memoria del kernel.

Descripción: Existía un problema de lectura fuera de los límites que ocasionó la divulgación de contenido de la memoria del kernel. Este problema se solucionó mejorando la validación de entradas.

CVE-2019-6207: Weibo Wang de Qihoo 360 Nirvan Team (@ma1fan)

CVE-2019-8510: Stefan Esser de Antid0te UG

Mail

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de un mensaje de correo electrónico creado con fines malintencionados podía suplantar la firma S/MIME.

Descripción: Este problema se solucionó mejorando las comprobaciones.

CVE-2019-7284: Damian Poddebniak de la Universidad Münster de Ciencias Aplicadas

Mensajes

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un usuario local podía visualizar la información confidencial de otro usuario.

Descripción: Se solucionó un problema de acceso a través de restricciones adicionales de la zona protegida.

CVE-2019-8546: ChiYuan Chang

Administración de energía

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Existían varios problemas de validación de entradas en el código generado por MIG. Estos problemas se solucionaron mejorando la validación.

CVE-2019-8549: Mohamed Ghannam (@_simo36) de SSD Secure Disclosure (ssd-disclosure.com)

Privacidad

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app maliciosa podía interceptar usuarios entre las instalaciones.

Descripción: Existía un problema de privacidad en la calibración del sensor de movimiento. Este problema se solucionó mejorando el procesamiento del sensor de movimiento.

CVE-2019-8541: Stan (Jiexin) Zhang y Alastair R. Beresford de la Universidad de Cambridge e Ian Sheret de Polymath Insight Limited

ReplayKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app creada con fines malintencionados podía acceder al micrófono sin indicárselo al usuario.

Descripción: Existía un problema con la API en el manejo de los datos del micrófono. Este problema se solucionó mejorando la validación.

CVE-2019-8566: Un investigador anónimo

Safari

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un sitio web podía acceder a la información del sensor sin el consentimiento del usuario.

Descripción: Existía un problema de permisos en el manejo de los datos de movimiento y orientación. Este problema se solucionó mejorando las restricciones.

CVE-2019-8554: Un investigador anónimo

Lector de Safari

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Habilitar una función del lector de Safari en una página web creada con fines malintencionados podía provocar un ataque de scripts de sitios universal.

Descripción: Se solucionó un problema de lógica mejorando la validación.

CVE-2019-6204: Ryan Pickren (ryanpickren.com)

CVE-2019-8505: Ryan Pickren (ryanpickren.com)

Siri

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app creada con fines malintencionados podía iniciar una solicitud de Dictado sin autorización del usuario.

Descripción: Existía un problema con la API en el manejo de solicitudes de Dictado. Este problema se solucionó mejorando la validación.

CVE-2019-8502: Luke Deshotels de la Universidad Estatal de Carolina del Norte, Jordan Beichler de la Universidad Estatal de Carolina del Norte, William Enck de la Universidad Estatal de Carolina del Norte, Costin Carabaș de la Universidad Politécnica de Bucarest y Răzvan Deaconescu de la Universidad Politécnica de Bucarest

TrueTypeScaler

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.

CVE-2019-8517: riusksk de VulWar Corp en colaboración con la iniciativa Zero Day de Trend Micro

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar un ataque de scripts de sitios universal.

Descripción: Se solucionó un problema de lógica mejorando la validación.

CVE-2019-8551: Ryan Pickren (ryanpickren.com)

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando la administración de estados.

CVE-2019-8535: Zhiyang Zeng (@Wester) de Tencent Blade Team

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.

CVE-2019-6201: dwfault en colaboración con ADLab de Venustech

CVE-2019-8518: Samuel Groß de Google Project Zero

CVE-2019-8523: Apple

CVE-2019-8524: G. Geshev en colaboración con la iniciativa Zero Day de Trend Micro

CVE-2019-8558: Samuel Groß de Google Project Zero

CVE-2019-8559: Apple

CVE-2019-8563: Apple

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.

CVE-2019-8562: Wen Xu de SSLab en Georgia Tech y Hanqing Zhao de Chaitin Security Research Lab

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un sitio web podía acceder al micrófono sin que se muestre el indicador de uso del micrófono.

Descripción: Se solucionó un problema de coherencia mejorando el manejo de estados.

CVE-2019-6222: Denis Markov de Resonance Software

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía divulgar información confidencial del usuario.

Descripción: Existía un problema de orígenes cruzados con la API de obtención. Este problema se solucionó mejorando la validación de entradas.

CVE-2019-8515: James Lee (@Windowsrcer)

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2019-8536: Apple

CVE-2019-8544: Un investigador anónimo

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.

CVE-2019-7285: dwfault en colaboración con ADLab de Venustech

CVE-2019-8556: Apple

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de confusión de tipo mejorando el manejo de la memoria.

CVE-2019-8506: Samuel Groß de Google Project Zero

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un sitio web creado con fines malintencionados podía ejecutar scripts en el contexto de otro sitio web.

Descripción: Se solucionó un problema de lógica mejorando la validación.

CVE-2019-8503: Linus Särud de Detectify

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar la divulgación de la memoria de un proceso.

Descripción: Se solucionó un problema de validación mejorando la lógica.

CVE-2019-7292: Zhunki y Zhiyi Zhang de 360 ESG Codesafe Team

Wi-Fi

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un dispositivo podía rastrearse de forma pasiva por su dirección MAC Wi-Fi.

Descripción: Se solucionó un problema de privacidad del usuario eliminando la dirección MAC de difusión.

CVE-2019-8567: David Kreitschmann y Milan Stute de Secure Mobile Networking Lab de la Universidad Técnica de Darmstadt

XPC

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app creada con fines malintencionados podía sobrescribir archivos arbitrarios.

Descripción: Este problema se solucionó mejorando las comprobaciones.

CVE-2019-8530: CodeColorist de Ant-Financial LightYear Labs

Otros agradecimientos

Libros

Nos gustaría darle las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.

Calendario

Nos gustaría darles las gracias a un investigador anónimo, a Peter Hempsall de 104days.com y a Sascha Mogler de mogler.com por su ayuda.

Kernel

Nos gustaría darle las gracias a Brandon Azad de Google Project Zero por su ayuda.

Vista rápida

Nos gustaría darle las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.

Safari

Nos gustaría darle las gracias a Nikhil Mittal (@c0d3G33k) de Payatu Labs (payatu.com) por su ayuda.

Tiempo en pantalla

Nos gustaría darle las gracias a Brandon Moore (@Brandonsecurity) por su ayuda.

WebKit

Nos gustaría darle las gracias a Andrey Kovalev de Yandex Security Team por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados o probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o productos de otros fabricantes. Apple no ofrece ninguna representación con relación a la precisión o fiabilidad de los sitios web de terceros. El uso de Internet conlleva riesgos inherentes. Comunícate con el proveedor para obtener información adicional. Otros nombres de compañías y productos mencionados pueden ser marcas registradas de sus respectivos propietarios.

Fecha de publicación: