Acerca del contenido de seguridad de iOS 16.6 y iPadOS 16.6

En este documento, se describe el contenido de seguridad de iOS 16.6 y iPadOS 16.6.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Versiones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

iOS 16.6 y iPadOS 16.6

Publicado el 24 de julio de 2023

Accessibility

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación

Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.

CVE-2023-40442: Nick Brook

Entrada agregada el 31 de octubre de 2023

Accounts

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación

Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.

CVE-2023-40439: Kirin (@Pwnrin)

Entrada agregada el 31 de octubre de 2023

Apple Neural Engine

Disponible para dispositivos con Apple Neural Engine: iPhone 8 y versiones posteriores, iPad Pro (tercera generación) y versiones posteriores, iPad Air (tercera generación) y versiones posteriores, y iPad mini (quinta generación)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Este problema se solucionó mejorando el manejo de la memoria.

CVE-2023-34425: pattern-f (@pattern_F_) de Ant Security Light-Year Lab

CVE-2023-38136: Mohamed GHANNAM (@_simo36)

CVE-2023-38580: Mohamed GHANNAM (@_simo36)

Entrada actualizada el 31 de octubre de 2023

CFNetwork

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación

Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.

CVE-2023-40392: Wojciech Regula de SecuRing (wojciechregula.blog)

Entrada agregada el 31 de octubre de 2023

Find My

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación

Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.

CVE-2023-40437: Kirin (@Pwnrin) y Wojciech Regula de SecuRing (wojciechregula.blog)

Entrada agregada el 31 de octubre de 2023

Find My

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación

Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.

CVE-2023-32416: Wojciech Regula de SecuRing (wojciechregula.blog)

ImageIO

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar una denegación de servicio.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2022-3970: Detectado por OSS-Fuzz

Entrada agregada el 31 de octubre de 2023

Kernel

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Un usuario remoto podía provocar el cierre inesperado del sistema o daños en la memoria del kernel.

Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.

CVE-2023-38590: Zweig de Kunlun Lab

Entrada agregada el 27 de julio de 2023

Kernel

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2023-38598: Mohamed GHANNAM (@_simo36)

Entrada agregada el 27 de julio de 2023

Kernel

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.

CVE-2023-36495: 香农的三蹦子 de Pangu Lab

Entrada agregada el 27 de julio de 2023

Kernel

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.

CVE-2023-38604: Un investigador anónimo

Entrada agregada el 27 de julio de 2023

Kernel

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Este problema se solucionó mejorando el manejo de la memoria.

CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.

CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) de STAR Labs SG Pte. Ltd.

CVE-2023-38261: Un investigador anónimo

CVE-2023-38424: Equipo de Certik Skyfall

CVE-2023-38425: Equipo de Certik Skyfall

Kernel

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que una app pueda modificar el estado confidencial del kernel. Apple está al tanto de que este problema podría haberse explotado de forma activa frente a las versiones de iOS anteriores a iOS 15.7.1.

Descripción: Este problema se solucionó mejorando la administración del estado.

CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) y Boris Larin (@oct0xor) de Kaspersky

Kernel

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2023-32381: Un investigador anónimo

CVE-2023-32433: Zweig de Kunlun Lab

CVE-2023-35993: Kaitao Xie y Xiaolong Bai de Alibaba Group

CVE-2023-41995: Equipo de Certik Skyfall y pattern-f (@pattern_F_) de Ant Security Light-Year Lab

CVE-2023-38598: Mohamed GHANNAM (@_simo36)

Entrada actualizada el 31 de octubre de 2023

Kernel

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Un usuario podía aumentar los privilegios.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2023-38410: Un investigador anónimo

Kernel

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Un usuario remoto podía causar una denegación de servicio.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2023-38603: Zweig de Kunlun Lab

libpcap

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Un usuario remoto podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2023-40400: Sei K.

Entrada agregada el 31 de octubre de 2023

libxpc

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Una app podía obtener privilegios de usuario raíz.

Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.

CVE-2023-38565: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Una app podía provocar una denegación de servicio.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2023-38593: Noah Roskin-Frazee

Logging

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Una app podía acceder a datos confidenciales del usuario.

Descripción: Para solucionar el problema, se mejoró la validación de las variables de entorno.

CVE-2023-40394: Wojciech Regula de SecuRing (wojciechregula.blog)

Entrada agregada el 31 de octubre de 2023

NSURLSession

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que una app pueda salir de su zona protegida

Descripción: Para solucionar este problema, se mejoró el protocolo de manejo de archivos.

CVE-2023-32437: Thijs Alkemade de Computest Sector 7

Weather

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que una app pueda determinar la ubicación actual de un usuario.

Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.

CVE-2023-38605: Adam M.

Entrada agregada el 31 de octubre de 2023

WebKit

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Un atacante remoto podía ocasionar la ejecución de código javascript arbitrario.

Descripción: Para solucionar este problema, se mejoró la comprobación.

WebKit Bugzilla: 257824

CVE-2023-40397: Johan Carlsson (joaxcar)

Entrada agregada el 31 de octubre de 2023

WebKit

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Un sitio web podía rastrear información confidencial del usuario.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

WebKit Bugzilla: 257822

CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin y Yuval Yarom

Entrada agregada el 27 de julio de 2023

WebKit

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: El procesamiento de un documento podía ocasionar un ataque de scripts de sitios.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

WebKit Bugzilla: 257299

CVE-2023-32445: Johan Carlsson (joaxcar)

Entrada agregada el 27 de julio de 2023

WebKit

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que el procesamiento de contenido web creado pueda provocar la ejecución de código arbitrario

Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.

WebKit Bugzilla: 257331

CVE-2023-38592: Narendra Bhati (twitter.com/imnarendrabhati) de Suma Soft Pvt. Ltd., Pune, India; Valentino Dalla Valle, Pedro Bernardo, Marco Squarcina y Lorenzo Veronese de TU Wien

Entrada agregada el 27 de julio de 2023

WebKit

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Un sitio web podía omitir la política del mismo origen.

Descripción: Para solucionar este problema, se mejoró la comprobación.

WebKit Bugzilla: 256549

CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) de Suma Soft Pvt. Ltd., Pune, India

WebKit

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que el procesamiento de contenido web creado pueda provocar la ejecución de código arbitrario

Descripción: Para solucionar este problema, se mejoró la comprobación.

WebKit Bugzilla: 256865

CVE-2023-38594: Yuhao Hu

WebKit Bugzilla: 256573

CVE-2023-38595: Un investigador anónimo, Jiming Wang y Jikai Ren

WebKit Bugzilla: 257387

CVE-2023-38600: anónimo en colaboración con el programa Zero Day Initiative de Trend Micro

WebKit

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que el procesamiento de contenido web creado pueda provocar la ejecución de código arbitrario

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 258058

CVE-2023-38611: Francisco Alonso (@revskills)

WebKit

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: El procesamiento de contenido web podía provocar la ejecución de código arbitrario. Apple está al tanto de que este problema podría haberse explotado de forma activa.

Descripción: Para solucionar este problema, se mejoró la comprobación.

WebKit Bugzilla: 259231

CVE-2023-37450: Un investigador anónimo

Este problema se resolvió por primera vez en una respuesta rápida de seguridad para iOS 16.5.1 (c) y iPadOS 16.5.1 (c).

WebKit

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que el procesamiento de contenido web creado pueda provocar la ejecución de código arbitrario

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 257684

CVE-2023-42866: Francisco Alonso (@revskills) y Junsung Lee

Entrada agregada el 21 de diciembre de 2023

WebKit Process Model

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que el procesamiento de contenido web creado pueda provocar la ejecución de código arbitrario

Descripción: Para solucionar este problema, se mejoró la comprobación.

WebKit Bugzilla: 258100

CVE-2023-38597: 이준성 (Junsung Lee) de Cross Republic

WebKit Web Inspector

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que el procesamiento de contenido web pueda divulgar información confidencial

Descripción: Para solucionar este problema, se mejoró la comprobación.

WebKit Bugzilla: 256932

CVE-2023-38133: YeongHyeon Choi (@hyeon101010)

Otros agradecimientos

Mail

Nos gustaría darle las gracias a Parvez Anwar por su ayuda.

Screenshots

Nos gustaría darles las gracias a Dametto Luca, Casati Jacopo, Eric Williams (@eric5310pub) y Yannik Bloscheck (yannikbloscheck.com) por su ayuda.

Entrada agregada el 31 de octubre de 2023

WebKit

Nos gustaría darle las gracias a Narendra Bhati (@imnarendrabhati) de Suma Soft Pvt. Ltd. India por su ayuda.

Entrada agregada el 31 de octubre de 2023

WebKit

Nos gustaría darle las gracias a Narendra Bhati (twitter.com/imnarendrabhati) de Suma Soft Pvt. Ltd., Pune, India, por su ayuda.

Entrada agregada el 27 de julio de 2023

WebRTC

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: