Acerca del contenido de seguridad de iOS 14.0 y iPadOS 14.0

En este documento, se describe el contenido de seguridad de iOS 14.0 y iPadOS 14.0.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

iOS 14.0 y iPadOS 14.0

Publicado el 16 de septiembre de 2020

AppleAVD

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda provocar el cierre inesperado del sistema o escribir la memoria del kernel

Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.

CVE-2020-9958: Mohamed Ghannam (@_simo36)

Assets

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que un atacante pueda hacer un mal uso de una relación de confianza para descargar contenido creado con fines malintencionados

Descripción: Para solucionar un problema de confianza, se eliminó una API antigua.

CVE-2020-9979: CodeColorist de Ant Group Light-Year Security Lab

Entrada actualizada el 12 de noviembre de 2020

Audio

Disponible para iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app creada con fines malintencionados pueda leer la memoria restringida

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9943: JunDong Xie de Ant Group Light-Year Security Lab

Entrada agregada el 12 de noviembre de 2020

Audio

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda leer la memoria restringida

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9944: JunDong Xie de Ant Group Light-Year Security Lab

Entrada agregada el 12 de noviembre de 2020

CoreAudio

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de un archivo de audio creado con fines malintencionados ocasione la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2020-9960: JunDong Xie y Xingwei Lin de Ant Security Light-Year Lab

Entrada agregada el 25 de febrero de 2021

CoreAudio

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que la reproducción de un archivo de audio creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.

CVE-2020-9954: Francis en colaboración con la iniciativa Zero Day de Trend Micro, JunDong Xie de Ant Group Light-Year Security Lab

Entrada agregada el 12 de noviembre de 2020

CoreCapture

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2020-9949: Proteas

Entrada agregada el 12 de noviembre de 2020

CoreText

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de un archivo de texto creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.

CVE-2020-9999: Apple

Entrada agregada el 15 de diciembre de 2020

Disk Images

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2020-9965: Proteas

CVE-2020-9966: Proteas

Entrada agregada el 12 de noviembre de 2020

FontParser

Disponible para iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app creada con fines malintencionados pueda leer la memoria restringida

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2020-29629: Un investigador anónimo

Entrada agregada el 19 de enero de 2022

FontParser

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2020-9956: Mickey Jin y Junzhi Lu de Trend Micro Mobile Security Research Team en colaboración con la iniciativa Zero Day de Trend Micro

Entrada agregada el 25 de febrero de 2021

FontParser

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la validación de tamaños.

CVE-2020-9962: Yiğit Can YILMAZ (@yilmazcanyigit)

Entrada agregada el 25 de febrero de 2021

FontParser

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de un archivo de tipo de letra creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Existía un problema de daños en la memoria en el procesamiento de archivos de tipos de letra. Para solucionar este problema, se mejoró la validación de entradas.

CVE-2020-27931: Apple

Entrada agregada el 25 de febrero de 2021

FontParser

Disponible para iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de un tipo de letra creado con fines malintencionados pueda ocasionar la divulgación de la memoria de un proceso

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2020-29639: Mickey Jin y Qi Sun de Trend Micro

Entrada agregada el 25 de febrero de 2021

HomeKit

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que un atacante con una posición de red privilegiada pueda alterar el estado de las apps de manera inesperada

Descripción: Se mejoró la propagación de la configuración para solucionar este problema.

CVE-2020-9978: Luyi Xing, Dongfang Zhao y Xiaofeng Wang de la Universidad de Indiana Bloomington; Yan Jia de la Universidad de Xidian y la Universidad de la Academia de Ciencias de China, y Bin Yuan de la Universidad de Ciencia y Tecnología de HuaZhong

Entrada agregada el 25 de febrero de 2021

Icons

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app creada con fines malintencionados pueda identificar qué otras apps había instalado un usuario

Descripción: Para solucionar el problema, se mejoró el manejo de las cachés de íconos.

CVE-2020-9773: Chilik Tamir de Zimperium zLabs

IDE Device Support

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que un atacante con una posición de red privilegiada pueda ejecutar código arbitrario en un dispositivo enlazado durante una sesión de depuración a través de la red

Descripción: Para solucionar este problema, se encriptaron las comunicaciones a través de la red con dispositivos que ejecutan iOS 14, iPadOS 14, tvOS 14 y watchOS 7.

CVE-2020-9992: Dany Lisiansky (@DanyL931), Nikias Bassen de Zimperium zLabs

Entrada actualizada el 17 de septiembre de 2020

ImageIO

Disponible para iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de un archivo TIFF creado con fines malintencionados pueda ocasionar una denegación de servicio o revelar el contenido de la memoria

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2020-36521: Xingwei Lin de Ant-Financial Light-Year Security Lab

Entrada agregada el 25 de mayo de 2022

ImageIO

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados ocasione la ejecución de código arbitrario

Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.

CVE-2020-9955: Mickey Jin de Trend Micro, Xingwei Lin de Ant Security Light-Year Lab

Entrada agregada el 15 de diciembre de 2020

ImageIO

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2020-9961: Xingwei Lin de Ant Security Light-Year Lab

Entrada agregada el 12 de noviembre de 2020

ImageIO

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que la apertura de un archivo PDF creado con fines malintencionados pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.

CVE-2020-9876: Mickey Jin de Trend Micro

Entrada agregada el 12 de noviembre de 2020

IOSurfaceAccelerator

Disponible para iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que un usuario local pueda leer la memoria del kernel

Descripción: Se mejoró el manejo de la memoria para solucionar un problema en su inicialización.

CVE-2020-9964: Mohamed Ghannam (@_simo36), Tommy Muir (@Muirey03)

Kernel

Disponible para iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que un atacante remoto pueda provocar el cierre inesperado del sistema o daños en la memoria del kernel

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando la validación de entradas.

CVE-2020-9967: Alex Plaskett (@alexjplaskett)

Entrada agregada el 25 de febrero de 2021

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2020-9975: Tielei Wang de Pangu Lab

Entrada agregada el 25 de febrero de 2021

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que un atacante con una posición de red privilegiada pueda infiltrarse en conexiones activas dentro de un túnel VPN

Descripción: Se mejoraron las restricciones para solucionar un problema de rutas.

CVE-2019-14899: William J. Tolley, Beau Kujath y Jedidiah R. Crandall

Entrada agregada el 12 de noviembre de 2020

Keyboard

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app creada con fines malintencionados divulgue información confidencial del usuario

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2020-9976: Rias A. Sherzad de JAIDE GmbH en Hamburgo, Alemania

libxml2

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar la ejecución de código arbitrario

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2020-9981: Detectado por OSS-Fuzz

Entrada agregada el 12 de noviembre de 2020

libxpc

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app creada con fines malintencionados pueda elevar privilegios

Descripción: Se mejoró la validación para solucionar un problema de lógica.

CVE-2020-9971: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab

Entrada agregada el 15 de diciembre de 2020

Mail

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que un atacante remoto pueda alterar el estado de las apps de manera inesperada

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2020-9941: Fabian Ising de la Universidad FH Münster de Ciencias Aplicadas y Damian Poddebniak de la Universidad FH Münster de Ciencias Aplicadas

Entrada agregada el 12 de noviembre de 2020

Messages

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que un usuario local pueda ver los mensajes eliminados de un usuario

Descripción: Este problema se solucionó mejorando la eliminación.

CVE-2020-9988: William Breuer, Países Bajos

CVE-2020-9989: von Brunn Media

Entrada agregada el 12 de noviembre de 2020

Model I/O

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de un archivo USD creado con fines malintencionados pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.

CVE-2020-13520: Aleksandar Nikolic de Cisco Talos

Entrada agregada el 12 de noviembre de 2020

Model I/O

Disponible para iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de un archivo USD creado con fines malintencionados pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.

CVE-2020-6147: Aleksandar Nikolic de Cisco Talos

CVE-2020-9972: Aleksandar Nikolic de Cisco Talos

Entrada agregada el 12 de noviembre de 2020

Model I/O

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de un archivo USD creado con fines malintencionados pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.

CVE-2020-9973: Aleksandar Nikolic de Cisco Talos

NetworkExtension

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app creada con fines malintencionados pueda elevar privilegios

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2020-9996: Zhiwei Yuan de Trend Micro iCore Team, Junzhi Lu y Mickey Jin de Trend Micro

Entrada agregada el 12 de noviembre de 2020

Phone

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el bloqueo de pantalla pueda no iniciarse tras el periodo especificado

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2020-9946: Daniel Larsson de iolight AB

Quick Look

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app creada con fines malintencionados pueda determinar la existencia de archivos en la computadora

Descripción: Para solucionar el problema, se mejoró el manejo de las cachés de íconos.

CVE-2020-9963: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada agregada el 12 de noviembre de 2020

Safari

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app creada con fines malintencionados pueda determinar las pestañas abiertas del usuario en Safari

Descripción: Existía un problema de validación en la verificación de autorización. Este problema se solucionó mejorando la validación de la autorización del proceso.

CVE-2020-9977: Josh Parnham (@joshparnham)

Entrada agregada el 12 de noviembre de 2020

Safari

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que visitar un sitio web creado con fines malintencionados pueda provocar la suplantación de la barra de direcciones

Descripción: Este problema se solucionó mejorando el manejo de IU.

CVE-2020-9993: Masato Sugiyama (@smasato) de la Universidad de Tsukuba y Piotr Duszynski

Entrada agregada el 12 de noviembre de 2020

Sandbox

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que un usuario local pueda visualizar información confidencial de usuarios

Descripción: Se solucionó un problema de acceso a través de restricciones adicionales de la zona protegida.

CVE-2020-9969: Wojciech Reguła de SecuRing (wojciechregula.blog)

Entrada agregada el 12 de noviembre de 2020

Sandbox

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app creada con fines malintencionados pueda obtener acceso a archivos restringidos

Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.

CVE-2020-9968: Adam Chester (@_xpn_) de TrustedSec

Entrada actualizada el 17 de septiembre de 2020

Siri

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una persona con acceso físico a un dispositivo iOS pueda ver el contenido de las notificaciones desde la pantalla de bloqueo

Descripción: Debido a un problema en la pantalla de bloqueo, se podía acceder a los mensajes desde un dispositivo bloqueado. El problema se solucionó mejorando la administración de estado.

CVE-2020-9959: Un investigador anónimo, un investigador anónimo, un investigador anónimo, un investigador anónimo, un investigador anónimo, un investigador anónimo, Andrew Goldberg de la Universidad de Texas en Austin, McCombs School of Business, Meli̇h Kerem Güneş de Li̇v College, Sinan Gulguler

Entrada actualizada el 15 de diciembre de 2020

SQLite

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que un atacante remoto pueda ocasionar una denegación de servicio

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2020-13434

CVE-2020-13435

CVE-2020-9991

Entrada agregada el 12 de noviembre de 2020

SQLite

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que un atacante remoto pueda producir una fuga de memoria

Descripción: Se mejoró la administración de estados para solucionar un problema de divulgación de información.

CVE-2020-9849

Entrada agregada el 12 de noviembre de 2020

SQLite

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Varios problemas en SQLite.

Descripción: Se solucionaron varios problemas actualizando SQLite a la versión 3.32.3.

CVE-2020-15358

Entrada agregada el 12 de noviembre de 2020

SQLite

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una consulta SQL creada con fines malintencionados pueda provocar daños en los datos

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2020-13631

Entrada agregada el 12 de noviembre de 2020

SQLite

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que un atacante remoto pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.

CVE-2020-13630

Entrada agregada el 12 de noviembre de 2020

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2020-9947: cc en colaboración con la iniciativa Zero Day de Trend Micro

CVE-2020-9950: cc en colaboración con la iniciativa Zero Day de Trend Micro

CVE-2020-9951: Marcin 'Icewall' Noga de Cisco Talos

Entrada agregada el 12 de noviembre de 2020

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código

Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.

CVE-2020-9983: zhunki

Entrada agregada el 12 de noviembre de 2020

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione un ataque de scripts de sitios

Descripción: Se solucionó un problema de validación de entradas mejorando la validación de entradas.

CVE-2020-9952: Ryan Pickren (ryanpickren.com)

Wi-Fi

Disponible para: iPhone 6s y modelos posteriores, iPad Air 2 y modelos posteriores, iPad mini 4 y modelos posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2020-10013: Yu Wang de Didi Research America

Entrada agregada el 12 de noviembre de 2020

Otros agradecimientos

802.1X

Nos gustaría darles las gracias a Kenana Dalle de Hamad bin Khalifa University y Ryan Riley de Carnegie Mellon University de Qatar por su ayuda.

Entrada agregada el 15 de diciembre de 2020

App Store

Nos gustaría darle las gracias a Giyas Umarov de Holmdel High School por su ayuda.

Audio

Nos gustaría darles las gracias a JunDong Xie y Xingwei Lin de Ant-Financial Light-Year Security Lab por su ayuda.

Entrada agregada el 12 de noviembre de 2020

Bluetooth

Nos gustaría darles las gracias a Andy Davis de NCC Group y Dennis Heinze (@ttdennis) de TU Darmstadt, Secure Mobile Networking Lab, por su ayuda.

CallKit

Nos gustaría darle las gracias a Federico Zanetello por su ayuda.

CarPlay

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

Clang

Nos gustaría darle las gracias a Brandon Azad de Google Project Zero por su ayuda.

Entrada agregada el 12 de noviembre de 2020

Core Location

Nos gustaría darle las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.

Crash Reporter

Nos gustaría darle las gracias a Artur Byszko de AFINE por su ayuda.

Entrada agregada el 15 de diciembre de 2020

debugserver

Nos gustaría darle las gracias a Linus Henze (pinauten.de) por su ayuda.

FaceTime

Nos gustaría darle las gracias a Federico Zanetello por su ayuda.

Entrada agregada el 25 de febrero de 2021

iAP

Nos gustaría darle las gracias a Andy Davis de NCC Group por su ayuda.

iBoot

Nos gustaría darle las gracias a Brandon Azad de Google Project Zero por su ayuda.

Kernel

Nos gustaría darles las gracias a Brandon Azad de Google Project Zero y Stephen Röttger de Google por su ayuda.

Entrada actualizada el 12 de noviembre de 2020

libarchive

Nos gustaría darles las gracias a Dzmitry Plotnikau y a un investigador anónimo por su ayuda.

libxml2

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

Entrada agregada el 25 de febrero de 2021

lldb

Nos gustaría darle las gracias a Linus Henze (pinauten.de) por su ayuda.

Entrada agregada el 12 de noviembre de 2020

Location Framework

Nos gustaría darle las gracias a Nicolas Brunner (linkedin.com/in/nicolas-brunner-651bb4128) por su ayuda.

Entrada actualizada el 19 de octubre de 2020

Mail

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

Entrada agregada el 12 de noviembre de 2020

Mail Drafts

Nos gustaría darle las gracias a Jon Bottarini de HackerOne por su ayuda.

Entrada agregada el 12 de noviembre de 2020

Maps

Nos gustaría darle las gracias a Matthew Dolan de Amazon Alexa por su ayuda.

NetworkExtension

Nos gustaría darles las gracias a Thijs Alkemade de Computest y ‘Qubo Song’ de ‘Symantec, una división de Broadcom’, por su ayuda.

Phone Keypad

Nos gustaría darles las gracias a Hasan Fahrettin Kaya de la Facultad de Turismo de la Universidad del Mediterráneo y a un investigador anónimo por su ayuda.

Entrada agregada el 12 de noviembre de 2020 y actualizada el 15 de diciembre de 2020

Safari

Nos gustaría darles las gracias a Andreas Gutmann (@KryptoAndI) de Innovation Centre de OneSpan (onespan.com) y University College de Londres, Steven J. Murdoch (@SJMurdoch) de Innovation Centre de OneSpan (onespan.com) y University College de Londres, Jack Cable de Lightning Security, Ryan Pickren (ryanpickren.com) y Yair Amit por su ayuda.

Entrada agregada el 12 de noviembre de 2020

Safari Reader

Nos gustaría darle las gracias a Zhiyang Zeng (@Wester) de OPPO ZIWU Security Lab por su ayuda.

Entrada agregada el 12 de noviembre de 2020

Security

Nos gustaría darle las gracias a Christian Starkjohann de Objective Development Software GmbH por su ayuda.

Entrada agregada el 12 de noviembre de 2020

Status Bar

Nos gustaría darles las gracias a Abdul M. Majumder, Abdullah Fasihallah de la Universidad de Taif, Adwait Vikas Bhide, Frederik Schmid, Nikita y un investigador anónimo por su ayuda.

Telephony

Nos gustaría darles las gracias a Onur Can Bıkmaz, Vodafone Turkey @canbkmaz, Yiğit Can YILMAZ (@yilmazcanyigit) y un investigador anónimo por su ayuda.

Entrada actualizada el 12 de noviembre de 2020

UIKit

Nos gustaría darles las gracias a Borja Marcos de Sarenet, Simon de Vegt, y Talal Haj Bakry (@hajbakri) y Tommy Mysk (@tommymysk) de Mysk Inc. por su ayuda.

App web

Nos gustaría darle las gracias a Augusto Alvarez de Outcourse Limited por su ayuda.

Entrada agregada el 25 de febrero de 2021

App web

Nos gustaría darle las gracias a Augusto Alvarez de Outcourse Limited por su ayuda.

WebKit

Nos gustaría darles las gracias a Pawel Wylecial de REDTEAM.PL, Ryan Pickren (ryanpickren.com), Tsubasa FUJII (@reinforchu), Zhiyang Zeng (@Wester) de OPPO ZIWU Security Lab y Maximilian Blochberger del sector de seguridad de Distributed Systems Group de la Universidad de Hamburgo por su ayuda.

Entrada agregada el jueves, 12 de noviembre de 2020 y actualizada el 25 de mayo de 2022

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: