Acerca del contenido de seguridad de iOS 8

Este documento describe el contenido de seguridad de iOS 8.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta el artículo Cómo usar la clave PGP de seguridad de los productos Apple.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de las actualizaciones de seguridad, consulta el artículo Actualizaciones de seguridad de Apple.

iOS 8

  • 802.1X

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Un atacante podía obtener las credenciales de Wi-Fi.

    Descripción: Un atacante podía hacerse pasar por un punto de acceso Wi-Fi, ofrecer la autenticación con LEAP, romper el hash MS-CHAPv1 y usar las credenciales derivadas para autenticarse en dicho punto de acceso, aunque este admitiera métodos de autenticación más seguros. Este problema se solucionó desactivando LEAP de forma predeterminada.

    CVE-ID

    CVE-2014-4364: Pieter Robyns, Bram Bonne, Peter Quax y Wim Lamotte de la Universidad Hasselt

  • Accounts

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Una app creada con fines malintencionados podía identificar el Apple ID del usuario.

    Descripción: Existía un problema en la lógica de control de acceso de las cuentas. Una app aislada podía obtener información acerca de la cuenta de iCloud activa en ese momento, incluido el nombre de la cuenta. Este problema se solucionó restringiendo el acceso a determinados tipos de cuentas desde aplicaciones no autorizadas.

    CVE-ID

    CVE-2014-4423: Adam Weaver

  • Accessibility

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: El dispositivo no podía bloquear la pantalla cuando se usaba AssistiveTouch.

    Descripción: Existía un problema de lógica en el manejo de eventos de AssistiveTouch, que impedía bloquear la pantalla. Este problema se solucionó mejorando el manejo del temporizador de bloqueo.

    CVE-ID

    CVE-2014-4368: Hendrik Bettermann

  • Accounts Framework

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Un atacante con acceso a un dispositivo iOS podía acceder a información confidencial del usuario a partir de los registros.

    Descripción: Se registraba información confidencial del usuario. Este problema se solucionó reduciendo la cantidad de información registrada.

    CVE-ID

    CVE-2014-4357: Heli Myllykoski de OP-Pohjola Group

  • Address Book

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Una persona con acceso físico a un dispositivo iOS podía leer la libreta de direcciones.

    Descripción: La libreta de direcciones estaba encriptada con una clave protegida únicamente por el UID de hardware. Para solucionar este problema, se encriptó la agenda con una clave protegida por el UID de hardware y el código del usuario.

    CVE-ID

    CVE-2014-4352: Jonathan Zdziarski

  • App Installation

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Un atacante local podía aumentar sus privilegios e instalar apps no verificadas.

    Descripción: Existía una condición de carrera en la instalación de apps. Un atacante con la capacidad de escribir en /tmp podía ser capaz de instalar una app no verificada. Este problema se solucionó probando archivos de instalación en otro directorio.

    CVE-ID

    CVE-2014-4386: evad3rs

  • App Installation

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Un atacante local podía aumentar sus privilegios e instalar apps no verificadas.

    Descripción: Existía un problema de cruce de directorios en la instalación de apps. Un atacante local podía redirigir la validación de firma de código a un paquete diferente del que se estaba instalando y provocar la instalación de una app sin verificar. Este problema se solucionó detectando e impidiendo "path traversal" al determinar qué firma de código se verifica.

    CVE-ID

    CVE-2014-4384: evad3rs

  • Assets

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Un atacante con una posición de red privilegiada podía generar la sensación de que un dispositivo iOS estaba actualizado cuando, en realidad, no lo estaba.

    Descripción: Existía un problema de validación en el manejo de las respuestas de comprobación de actualizaciones. Se empleaban fechas falsas para los encabezados de respuesta Last-Modified (Fecha de última modificación) configurados con fechas futuras para las comprobaciones If-Modified-Since (Si no se modifican desde) en posteriores solicitudes de actualización. Este problema se solucionó validando el encabezado Last-Modified (Fecha de última modificación).

    CVE-ID

    CVE-2014-4383: Raul Siles de DinoSec

  • Bluetooth

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: La conexión a Bluetooth se activaba inesperadamente de forma predeterminada después de la actualización de iOS.

    Descripción: La conexión a Bluetooth se activaba automáticamente después de la actualización de iOS. Esto se solucionó activando Bluetooth únicamente para actualizaciones de versiones menores o principales.

    CVE-ID

    CVE-2014-4354: Maneet Singh, Sean Bluestein

  • Certificate Trust Policy

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Actualización de la política de confianza de certificados.

    Descripción: Se actualizó la política de confianza de certificados. Se puede ver la lista completa de certificados en https://support.apple.com/HT5012.

  • CoreGraphics

    Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: La apertura de un archivo PDF creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento de enteros en el manejo de archivos PDF. Este problema se solucionó mejorando la comprobación de los límites.

    CVE-ID

    CVE-2014-4377: Felipe Andrés Manzano de Binamuse VRT, en colaboración con el programa iSIGHT Partners GVP

  • CoreGraphics

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: La apertura de un archivo PDF creado con fines malintencionados podía ocasionar el cierre inesperado de una app o una divulgación de información.

    Descripción: Existía un problema de lectura fuera de los límites en el manejo de archivos PDF. Este problema se solucionó mejorando la comprobación de los límites.

    CVE-ID

    CVE-2014-4378: Felipe Andrés Manzano de Binamuse VRT, en colaboración con el programa iSIGHT Partners GVP

  • Data Detectors

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Al tocar un enlace de FaceTime en Mail se activaba una llamada de audio de FaceTime sin ningún aviso previo.

    Descripción: Mail no consultaba al usuario antes de abrir las direcciones URL facetime-audio://. Este problema se solucionó agregando un cuadro de diálogo de confirmación.

    CVE-ID

    CVE-2013-6835: Guillaume Ross

  • Foundation

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Una app con NSXMLParser podía usarse incorrectamente para divulgar información.

    Descripción: Existía un problema con entidades externas XML en el manejo de XML por parte de NSXMLParser. Para solucionar este problema, se detuvo la carga de entidades externas en los orígenes.

    CVE-ID

    CVE-2014-4374: George Gal de VSR (http://www.vsecurity.com/)

  • Home & Lock Screen

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Una app en segundo plano podía determinar qué app estaba en primer plano.

    Descripción: La API privada que determinaba la app en primer plano no tenía suficiente control de acceso. Este problema se solucionó mediante control de acceso adicional.

    CVE-ID

    CVE-2014-4361: Andreas Kurtz de NESO Security Labs y Markus Troßbach de la Universidad de Heilbronn

  • iMessage

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Los archivos adjuntos podían persistir después de que el mensaje principal de iMessage o MMS se eliminaba.

    Descripción: Existía una condición de carrera en la forma en que se eliminaban los archivos adjuntos. Este problema se solucionó realizando comprobaciones adicionales para ver si un archivo adjunto se había eliminado.

    CVE-ID

    CVE-2014-4353: Silviu Schiau

  • IOAcceleratorFamily

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posterioresImpacto: Una app podía generar un cierre inesperado del sistemaDescripción: Existía un problema de falta de referencia de puntero nulo en el manejo de argumentos de la API IOAcceleratorFamily. Este problema se solucionó al mejorar la validación de argumentos de la API IOAcceleratorFamily.CVE-IDCVE-2014-4369: Sarah, alias “winocm”, y Cererdlong de Alibaba Mobile Security Team

    Impact: An application may cause an unexpected system termination

    Description: A null pointer dereference existed in the handling of IOAcceleratorFamily API arguments. This issue was addressed through improved validation of IOAcceleratorFamily API arguments.

    CVE-ID

    CVE-2014-4369 : Sarah aka winocm and Cererdlong of Alibaba Mobile Security Team

    • Entry updated February 3, 2020

  • IOAcceleratorFamily

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: El dispositivo se reiniciaba inesperadamente.

    Descripción: Existía un problema de falta de referencia de puntero nulo en el driver IntelAccelerator. Este problema se solucionó mejorando el manejo de errores.

    CVE-ID

    CVE-2014-4373: cunzhang de Adlab de Venustech

  • IOHIDFamily

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Una app creada con fines malintencionados podía leer punteros del kernel que se podían emplear para eludir la aleatorización del espacio de direcciones del kernel.

    Descripción: Existía un problema de lectura fuera de límites en el manejo de una función IOHIDFamily. Este problema se solucionó mejorando la comprobación de los límites.

    CVE-ID

    CVE-2014-4379: Ian Beer de Google Project Zero

  • IOHIDFamily

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Una app creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un desbordamiento de búfer de montón en el manejo de las propiedades de asignación de claves de IOHIDFamily. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2014-4404: Ian Beer de Google Project Zero

  • IOHIDFamily

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Una app creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía una desviación de puntero nulo en el manejo de propiedades de asignación de claves de IOHIDFamily. Este problema se solucionó mejorando la validación de las propiedades key-mapping de IOHIDFamily.

    ID CVE

    CVE-2014-4405: Ian Beer de Google Project Zero

  • IOHIDFamily

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Una app creada con fines malintencionados podía ejecutar código arbitrario con privilegios del kernel.

    Descripción: Existía un problema de escritura fuera de límites en la extensión de kernel de IOHIDFamily. Este problema se solucionó mejorando la comprobación de los límites.

    ID CVE

    CVE-2014-4380: cunzhang de Adlab de Venustech

  • IOKit

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Una app creada con fines malintencionados podía leer datos sin iniciar de la memoria del kernel.

    Descripción: Existía un problema de acceso a la memoria sin iniciar en el manejo de funciones IOKit. Este problema se solucionó al mejorar el proceso de inicio de la memoria.

    CVE-ID

    CVE-2014-4407: @PanguTeam

  • IOKit

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Una app creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un problema de validación en el manejo de ciertos campos de metadatos de los objetos IODataQueue. Este problema se solucionó mejorando la validación de metadatos.

    CVE-ID

    CVE-2014-4418: Ian Beer de Google Project Zero

  • IOKit

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Una app creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un problema de validación en el manejo de ciertos campos de metadatos de los objetos IODataQueue. Este problema se solucionó mejorando la validación de metadatos.

    CVE-ID

    CVE-2014-4388: @PanguTeam

  • IOKit

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Una app creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema.

    Descripción: Existía un desbordamiento de números enteros en el manejo de funciones IOKit. Para solucionar este problema, se mejoró la validación de los argumentos de la API IOKit.

    ID CVE

    CVE-2014-4389: Ian Beer de Google Project Zero

  • Kernel

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Un usuario local podía determinar el diseño de memoria del kernel.

    Descripción: Existían varios problemas de memoria no inicializada en la interfaz de estadísticas de red, los cuales provocaban la divulgación de contenido de la memoria del kernel. Este problema se solucionó mediante la inicialización adicional de la memoria.

    ID CVE

    CVE-2014-4371: Fermin J. Serna del equipo de seguridad de Google

    CVE-2014-4419: Fermin J. Serna del equipo de seguridad de Google

    CVE-2014-4420: Fermin J. Serna del equipo de seguridad de Google

    CVE-2014-4421: Fermin J. Serna del equipo de seguridad de Google

  • Kernel

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Una persona con una posición de red privilegiada podía causar una denegación de servicio.

    Descripción: Existía un problema de condición de carrera en el manejo de paquetes IPv6. Para resolver este problema, se mejoró la comprobación del estado de bloqueo.

    ID CVE

    CVE-2011-2391: Marc Heuse

  • Kernel

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Un usuario local podía provocar el cierre inesperado del sistema o la ejecución de código arbitrario en el kernel.

    Descripción: Existía un problema de vulnerabilidad "double free" en el manejo de puertos Mach. Este problema se solucionó mediante la mejora de la validación de puertos Mach.

    CVE-ID

    CVE-2014-4375: un investigador anónimo

  • Kernel

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Un usuario local podía provocar el cierre inesperado del sistema o la ejecución de código arbitrario en el kernel.

    Descripción: Existía un problema de lectura fuera de los límites en rt_setgate. Esto podía provocar la divulgación o el daño de la memoria. Este problema se solucionó mejorando la comprobación de los límites.

    CVE-ID

    CVE-2014-4408

  • Kernel

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Algunas medidas de refuerzo del kernel podían eludirse.

    Descripción: El generador de números aleatorios empleado en las medidas de refuerzo del kernel al principio del proceso de arranque no era criptográficamente seguro. Algunas de sus salidas podían inferirse a partir del espacio de usuario, lo cual podía permitir la elusión de medidas de refuerzo. Este problema se solucionó empleando un algoritmo criptográficamente seguro.

    CVE-ID

    CVE-2014-4422: Tarjei Mandt de Azimuth Security

  • Libnotify

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Una app creada con fines malintencionados podía ejecutar código arbitrario con privilegios de usuario raíz.

    Descripción: Existía un problema de escritura fuera de los límites en Libnotify. Este problema se solucionó mejorando la comprobación de los límites.

    CVE-ID

    CVE-2014-4381: Ian Beer de Google Project Zero

  • Lockdown

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Un dispositivo podía manipularse para que mostrara incorrectamente la pantalla de inicio cuando el dispositivo tenía la activación bloqueada.

    Descripción: Existía un problema relacionado con el comportamiento del desbloqueo que hacía que el dispositivo pasara a la pantalla de inicio incluso cuando debía seguir en el estado de bloqueo de activación. Este problema se solucionó cambiando la información que el dispositivo verifica durante una solicitud de desbloqueo.

    CVE-ID

    CVE-2014-1360

  • Mail

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Las credenciales de inicio de sesión podían enviarse en texto sin formato, incluso si el servidor anunciaba la prestación LOGINDISABLED IMAP.

    Descripción: Mail enviaba el comando LOGIN a los servidores, incluso si estos habían anunciado la prestación LOGINDISABLED IMAP. Este problema resulta relevante, sobre todo, al conectarse con servidores configurados para aceptar conexiones no encriptadas y que anuncian LOGINDISABLED. Este problema se solucionó respetando la prestación LOGINDISABLED IMAP.

    CVE-ID

    CVE-2014-4366: Mark Crispin

  • Mail

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Una persona con acceso físico a un dispositivo iOS podía llegar a leer archivos adjuntos de correos electrónicos.

    Descripción: Existía un problema de lógica en el modo en que Mail usaba la protección de datos en los archivos adjuntos de correo electrónico. Este problema se solucionó definiendo la clase de protección de datos para los archivos adjuntos de correo electrónico.

    CVE-ID

    CVE-2014-1348: Andreas Kurtz de NESO Security Labs

  • Profiles

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: La marcación por voz se activaba de forma inesperada después de actualizar iOS.

    Descripción: La marcación por voz se activaba automáticamente después de actualizar iOS. Este problema se solucionó mejorando la administración de estado.

    CVE-ID

    CVE-2014-4367: Sven Heinemann

  • Safari

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Las credenciales de un usuario podían divulgarse en un sitio inesperado mediante autorrelleno.

    Descripción: Safari podía rellenar automáticamente nombres de usuario y contraseñas en un submarco de un dominio diferente al del marco principal. Este problema se solucionó mejorando el seguimiento de orígenes.

    CVE-ID

    CVE-2013-5227: Niklas Malmgren de Klarna AB

  • Safari

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Un atacante con una posición de red privilegiada podía interceptar las credenciales de usuario u otra información confidencial.

    Descripción: Las contraseñas guardadas se autorrellenaban en sitios http y https que no eran de confianza y en iframes. Este problema se solucionó restringiendo el autorrelleno de contraseñas en el marco principal de sitios https con cadenas de certificados válidas.

    CVE-ID

    CVE-2014-4363: David Silver, Suman Jana y Dan Boneh de la Universidad de Stanford, en colaboración con Eric Chen y Collin Jackson de la Universidad Carnegie Mellon

  • Safari

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Un atacante con una posición de red privilegiada podía suplantar las URL en Safari.

    Descripción: Existía una incongruencia en la interfaz de usuario de Safari de los dispositivos activados para MDM. Este problema se solucionó mediante la mejora de las comprobaciones de congruencia de la interfaz de usuario.

    CVE-ID

    CVE-2014-8841: Angelo Prado de Salesforce Product Security

  • Sandbox Profiles

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: La información del Apple ID resultaba accesible para apps de proveedores independientes.

    Descripción: Existía un problema de divulgación de información en la zona restringida para apps de proveedores independientes. Para solucionar el problema, se mejoró el perfil de zona protegida para proveedores independientes.

    CVE-ID

    CVE-2014-4362: Andreas Kurtz de NESO Security Labs y Markus Troßbach de la Universidad de Heilbronn

  • Settings

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Las vistas previas de mensajes de texto podían aparecer en la pantalla de bloqueo, aunque esta función estuviera desactivada.

    Descripción: Existía un problema relacionado con la vista previa de notificaciones de mensajes de texto en la pantalla de bloqueo. Como resultado, los contenidos de los mensajes recibidos se mostraban en la pantalla de bloqueo incluso cuando las vistas previas estaban desactivadas en la configuración. Este problema se solucionó mejorando el cumplimiento de esta configuración.

    CVE-ID

    CVE-2014-4356: Mattia Schirinzi de San Pietro Vernotico (BR), Italia

  • syslog

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Un usuario local podía modificar los permisos de archivos arbitrarios.

    Descripción: syslogd seguía enlaces simbólicos mientras cambiaba los permisos de los archivos. Este problema se solucionó mejorando el manejo de enlaces simbólicos.

    CVE-ID

    CVE-2014-4372: Tielei Wang y YeongJin Jang de Georgia Tech Information Security Center (GTISC)

  • Weather

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: La información de la ubicación se enviaba sin encriptar.

    Descripción: Existía un problema de divulgación de información en una API empleada para determinar el tiempo local. Este problema se solucionó cambiando de API.

  • WebKit

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Un sitio web creado con fines malintencionados podía seguir a los usuarios, aunque la navegación privada estuviera activada.

    Descripción: Una app web podía almacenar datos de caché de apps HTML 5 durante la navegación normal y, luego, leer los datos durante la navegación privada. Este problema se solucionó desactivando el acceso a la caché de la app en el modo de navegación privada.

    CVE-ID

    CVE-2014-4409: Yosuke Hasegawa (NetAgent Co., Led.)

  • WebKit

    Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existían varios problemas de daños en la memoria en WebKit. Para solucionar estos problemas, se mejoró el manejo de la memoria.

    CVE-ID

    CVE-2013-6663: Atte Kettunen de OUSPG

    CVE-2014-1384: Apple

    CVE-2014-1385: Apple

    CVE-2014-1387: Equipo de seguridad de Google Chrome

    CVE-2014-1388: Apple

    CVE-2014-1389: Apple

    CVE-2014-4410: Eric Seidel de Google

    CVE-2014-4411: Equipo de seguridad de Google Chrome

    CVE-2014-4412: Apple

    CVE-2014-4413: Apple

    CVE-2014-4414: Apple

    CVE-2014-4415: Apple

  • Wi-Fi

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Un dispositivo podía rastrearse de forma pasiva por su dirección MAC Wi-Fi.

    Descripción: Existía un problema de divulgación de información porque una dirección MAC estable se utilizaba para buscar redes Wi-Fi. Este problema se solucionó aleatorizando la dirección MAC para la búsqueda pasiva de Wi-Fi.

Nota:

iOS 8 incluye cambios en algunas capacidades de diagnóstico. Para obtener más detalles, consulta https://support.apple.com/HT203034

Ahora, iOS 8 permite que los dispositivos dejen de confiar en todas las computadoras que previamente eran de confianza. Encontrarás las instrucciones en https://support.apple.com/HT202778

FaceTime no está disponible en todos los países o regiones.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: