Acerca del contenido de seguridad de iOS 6.1.3
Este documento describe el contenido de seguridad de iOS 6.1.3.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.
Para obtener información acerca de la Clave PGP de la Seguridad de los productos de Apple, visita "Cómo usar la Clave PGP de la Seguridad de los productos de Apple".
Siempre que sea posible, se utilizan ID CVE para hacer referencia a las vulnerabilidades a fin de obtener más información.
Para obtener información acerca de las actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".
iOS 6.1.3
dyld
Disponible para: iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior
Impacto: Un usuario local podría ser capaz de ejecutar código sin firma
Descripción: Existía un problema de administración de estados en el control de archivos ejecutables Mach-O con segmentos superpuestos. Para solucionar este problema, se debe evitar la carga de archivos ejecutables con segmentos superpuestos.
ID CVE
CVE-2013-0977: evad3rs
Kernel
Disponible para: iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior
Impacto: Un usuario local podría ser capaz de averiguar la dirección de las estructuras en el kernel
Descripción: Existía un problema de divulgación de información en el controlador de cancelación de precarga ARM. Para solucionar este problema, se debe generar una falla cuando el controlador de cancelación de precarga no se llama desde un contexto de cancelación.
ID CVE
CVE-2013-0978: evad3rs
Lockdown
Disponible para: iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior
Impacto: Un usuario local podría modificar los permisos de archivos aleatorios
Descripción: Al restaurar desde una copia de seguridad, Lockdown modificaba los permisos en determinados archivos incluso si la ruta al archivo contenía un enlace simbólico. Para solucionar este problema, no se deben modificar los permisos de ningún archivo con un enlace simbólico en su ruta.
ID CVE
CVE-2013-0979: evad3rs
Bloqueo con código
Disponible para: iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior
Impacto: Una persona con acceso físico al dispositivo podría ser capaz de ignorar el bloqueo de pantalla
Descripción: Existía un error lógico en el control de llamadas de emergencia desde la pantalla bloqueada. Para solucionar este problema, se ha mejorado la administración del estado de bloqueo.
ID CVE
CVE-2013-0980: Christopher Heffley de theMedium.ca, videosdebarraquito
USB
Disponible para: iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior
Impacto: Un usuario local podría ser capaz de ejecutar código arbitrario en el kernel
Descripción: El driver IOUSBDeviceFamily utilizaba punteros a objetos "pipe" procedentes de userspace. Para solucionar este problema, se debe realizar una validación adicional de los punteros a objetos "pipe".
ID CVE
CVE-2013-0981: evad3rs
WebKit
Disponible para: iPhone 3GS y posterior, iPod touch (cuarta generación) y posterior, iPad 2 y posterior
Impacto: Visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: Existía un problema con un reparto no válido en el control de objetos SVG. Para solucionar este problema, se ha mejorado la comprobación de tipos.
ID CVE
CVE-2013-0912: Nils y Jon de MWR Labs en colaboración con Zero Day Initiative de HP TippingPoint
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.