Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
iOS 15 y iPadOS 15
Publicado el 20 de septiembre de 2021
Accessory Manager
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2021-30837: Siddharth Aeri (@b1n4r1b01)
AppleMobileFileIntegrity
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un atacante local podía leer información confidencial.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30811: Un investigador anónimo en colaboración con Compartir
Apple Neural Engine
Disponible para dispositivos con Apple Neural Engine: iPhone 8 y versiones posteriores, iPad Pro (tercera generación) y versiones posteriores, iPad Air (tercera generación) y versiones posteriores, y iPad mini (quinta generación)
Impacto: Una app creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema en dispositivos con Apple Neural Engine.
Descripción: Se mejoró el manejo de la memoria para solucionar un problema que hacía que se dañara.
CVE-2021-30838: Proteas Wang
bootp
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un dispositivo podía rastrearse de forma pasiva por su dirección MAC Wi-Fi.
Descripción: Se solucionó un problema de privacidad del usuario eliminando la dirección MAC de difusión.
CVE-2021-30866: Fabien Duchêne de UCLouvain (Bélgica)
Entrada agregada el 25 de octubre de 2021
CoreAudio
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de un archivo de audio creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-30834: JunDong Xie de Ant Security Light-Year Lab
Entrada agregada el 25 de octubre de 2021
CoreGraphics
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.
CVE-2021-30928: Mickey Jin (@patch1t) de Trend Micro
Entrada agregada el 19 de enero de 2022
CoreML
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un atacante local podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30825: hjy79425575 en colaboración con la iniciativa Zero Day de Trend Micro
Face ID
Disponible para dispositivos con Face ID: iPhone X, iPhone XR, iPhone XS (todos los modelos), iPhone 11 (todos los modelos), iPhone 12 (todos los modelos), iPad Pro (11 pulgadas) y iPad Pro (tercera generación)
Impacto: Un modelo 3D diseñado para aparentar ser el usuario registrado podía autenticarse con Face ID.
Descripción: Para solucionar este problema, se mejoraron los modelos contra ataques de suplantación de Face ID.
CVE-2021-30863: Wish Wu (吴潍浠 @wish_wu) de Ant Group Tianqiong Security Lab
Entrada actualizada el 19 de enero de 2022
FaceTime
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un atacante con acceso físico a un dispositivo podía visualizar información de contactos privada.
Descripción: Se mejoró la lógica de permisos para solucionar el problema.
CVE-2021-30816: Atharv (@atharv0x0)
Entrada agregada el 25 de octubre de 2021
FaceTime
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app con permiso para usar el micrófono podía acceder de forma inesperada a la entrada de audio del micrófono durante una llamada de FaceTime.
Descripción: Se mejoró la validación para solucionar un problema de lógica.
CVE-2021-30882: Adam Bellard y Spencer Reitman de Airtime
Entrada agregada el 25 de octubre de 2021
FontParser
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de un tipo de letra creado con fines malintencionados pueda ocasionar la divulgación de la memoria de un proceso
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2021-30831: Xingwei Lin de Ant Security Light-Year Lab
Entrada agregada el 25 de octubre de 2021
FontParser
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de un archivo .dfont creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30840: Xingwei Lin de Ant Security Light-Year Lab
Entrada agregada el 25 de octubre de 2021
FontParser
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de un archivo .dfont creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30841: Xingwei Lin de Ant Security Light-Year Lab
CVE-2021-30842: Xingwei Lin de Ant Security Light-Year Lab
CVE-2021-30843: Xingwei Lin de Ant Security Light-Year Lab
Foundation
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se solucionó un problema de confusión de tipo mejorando el manejo de la memoria.
CVE-2021-30852: Yinyi Wu (@3ndy1) de Ant Security Light-Year Lab
Entrada agregada el 25 de octubre de 2021
iCloud Photo Library
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app creada con fines malintencionados podía acceder a los metadatos de las fotos sin el permiso necesario para acceder a ellas.
Descripción: Para solucionar este problema, se mejoró la autenticación.
CVE-2021-30867: Csaba Fitzl (@theevilbit) de Offensive Security
Entrada agregada el 25 de octubre de 2021
ImageIO
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.
CVE-2021-30814: hjy79425575
Entrada agregada el 25 de octubre de 2021
ImageIO
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30835: Ye Zhang de Baidu Security
CVE-2021-30847: Mike Zhang de Pangu Lab
Kernel
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se solucionó un problema de condición de carrera mejorando el bloqueo.
CVE-2021-30857: Manish Bhatt de Red Team X @Meta, Zweig de Kunlun Lab
Entrada actualizada el 25 de mayo de 2022
libexpat
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que un atacante remoto pueda ocasionar una denegación de servicio
Descripción: Para solucionar este problema, se actualizó expat a la versión 2.4.1.
CVE-2013-0340: Un investigador anónimo
Model I/O
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de un archivo USD creado con fines malintencionados podía revelar el contenido de la memoria
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2021-30819: Apple
NetworkExtension
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app podía instalar una configuración de VPN sin permiso del usuario.
Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.
CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)
Entrada agregada el 25 de octubre de 2021
Preferences
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app podía obtener acceso a archivos restringidos.
Descripción: Existía un problema de validación en el manejo de enlaces simbólicos. Para solucionar este problema, se mejoró la validación de enlaces simbólicos.
CVE-2021-30855: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
Preferences
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-30854: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
Privacy
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app creada con fines malintencionados podía acceder a parte de la información del Apple ID del usuario o los términos de búsqueda recientes dentro de la app.
Descripción: Un problema de acceso se solucionó mediante restricciones adicionales para la zona protegida en apps de proveedores independientes.
CVE-2021-30898: Steven Troughton-Smith de High Caffeine Content (@stroughtonsmith)
Entrada agregada el 19 de enero de 2022
Quick Look
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: La previsualización de un archivo html adjunto a una nota podía provocar un contacto inesperado con servidores remotos.
Descripción: Existía un problema de lógica en el manejo de las cargas de documentos. El problema se solucionó mejorando la administración de estado.
CVE-2021-30870: Saif Hamed Al Hinai Oman CERT
Entrada agregada el 25 de octubre de 2021
Sandbox
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app creada con fines malintencionados podía omitir las preferencias de privacidad
Descripción: Se mejoró la lógica de permisos para solucionar el problema.
CVE-2021-30925: Csaba Fitzl (@theevilbit) de Offensive Security
Entrada agregada el 19 de enero de 2022
Sandbox
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app creada con fines malintencionados pueda modificar partes protegidas del sistema de archivos
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30808: Csaba Fitzl (@theevilbit) de Offensive Security
Entrada agregada el 25 de octubre de 2021
Siri
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un atacante local podía ver contactos desde la pantalla de bloqueo.
Descripción: Debido a un problema en la pantalla de bloqueo, se podía acceder a los contactos desde un dispositivo bloqueado. El problema se solucionó mejorando la administración de estado.
CVE-2021-30815: Anshraj Srivastava (@AnshrajSrivas14) de UKEF
Entrada actualizada el 19 de enero de 2022
Telephony
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un atacante con una posición de red privilegiada podía divulgar información confidencial del usuario.
Descripción: Se solucionó un problema de acceso mejorando las restricciones de acceso.
CVE-2021-31001: Rajanish Pathak (@h4ckologic) y Hardik Mehta (@hardw00t)
Entrada agregada el 25 de mayo de 2022
Telephony
Disponible para iPhone SE (primera generación), iPad Pro (12,9 pulgadas), iPad Air 2, iPad (quinta generación) y iPad mini 4
Impacto: En ciertas situaciones, la banda base no podía activar la protección de integridad y cifrado.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-30826: CheolJun Park, Sangwook Bae y BeomSeok Oh de KAIST SysSec Lab
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: La desactivación de Bloquear todo el contenido remoto no se aplicaba a todos los tipos de contenido remoto.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-31005: Jonathan Austin de Wells Fargo, Attila Soki
Entrada agregada el 31 de marzo de 2022
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código
Descripción: Se solucionó un problema de confusión de tipo mejorando el manejo de la memoria.
CVE-2021-31008
Entrada agregada el 31 de marzo de 2022
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un sitio web malintencionado podía exfiltrar datos mediante un origen cruzado.
Descripción: Existía un problema en la especificación de la API de temporización de recursos. Se actualizó la especificación y se implementó la especificación actualizada.
CVE-2021-30897: Un investigador anónimo
Entrada agregada el 19 de enero de 2022
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Visitar un sitio web creado con fines malintencionados podía revelar el historial de navegación del usuario.
Descripción: Para solucionar este problema, se implementaron restricciones adicionales en la composición de CSS.
CVE-2021-30884: Un investigador anónimo
Entrada agregada el 25 de octubre de 2021
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró el manejo de estados para solucionar un problema de confusión de tipo.
CVE-2021-30818: Amar Menezes (@amarekano) de Zon8Research
Entrada agregada el 25 de octubre de 2021
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de un archivo de audio creado con fines malintencionados podía revelar memoria restringida.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2021-30836: Peter Nguyen Vu Hoang de STAR Labs
Entrada agregada el 25 de octubre de 2021
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2021-30809: Un investigador anónimo
Entrada agregada el 25 de octubre de 2021
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró el manejo de la memoria para solucionar un problema que hacía que se dañara.
CVE-2021-30846: Sergei Glazunov de Google Project Zero
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código
Descripción: Se mejoró el manejo de la memoria para solucionar un problema que hacía que se dañara.
CVE-2021-30848: Sergei Glazunov de Google Project Zero
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
CVE-2021-30849: Sergei Glazunov de Google Project Zero
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código
Descripción: Se solucionó un problema de vulnerabilidad de daños en la memoria mejorando el bloqueo.
CVE-2021-30851: Samuel Groß de Google Project Zero
WebRTC
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que visitar un sitio web creado con fines malintencionados provoque la divulgación de información confidencial del usuario
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)
Entrada agregada el viernes, 16 de septiembre de 2022
Wi-Fi
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un atacante con proximidad física podía forzar a un usuario a ingresar a una red Wi-Fi creada con fines malintencionados durante la configuración del dispositivo.
Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.
CVE-2021-30810: Peter Scott
Entrada actualizada el 19 de enero de 2022
Otros agradecimientos
Assets
Nos gustaría darle las gracias a Cees Elzinga por su ayuda.
Bluetooth
Nos gustaría darle las gracias a Dennis Heinze (@ttdennis) de TU Darmstadt, Secure Mobile Networking Lab, por su ayuda.
Entrada actualizada el 25 de mayo de 2022
bootp
Nos gustaría darle las gracias a Alexander Burke de alexburke.ca por su ayuda.
Entrada agregada el 31 de marzo de 2022 y actualizada el 25 de mayo de 2022
FaceTime
Mohammed Waqqas Kakangarai
Entrada agregada el 25 de mayo de 2022
File System
Nos gustaría darle las gracias a Siddharth Aeri (@b1n4r1b01) por su ayuda.
Kernel
Nos gustaría darle las gracias a Joshua Baums de Informatik Baums por su ayuda.
Entrada agregada el 31 de marzo de 2022
Sandbox
Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Offensive Security por su ayuda.
UIKit
Nos gustaría darle las gracias a Jason Rendel de Diligent por su ayuda.
Entrada actualizada el 31 de marzo de 2022
WebKit
Nos gustaría darle las gracias a Nikhil Mittal (@c0d3G33k) y a un investigador anónimo por su ayuda.
Entrada agregada el 31 de marzo de 2022 y actualizada el 25 de mayo de 2022
WebRTC
Nos gustaría darle las gracias a Matthias Keller (m-keller.com) por su ayuda.
Entrada agregada el 31 de marzo de 2022
Wi-Fi
Nos gustaría dar las gracias a Peter Scott por su ayuda.
Entrada agregada el 25 de mayo de 2022