Acerca del contenido de seguridad de iOS 15 y iPadOS 15

En este documento, se describe el contenido de seguridad de iOS 15 y iPadOS 15.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

iOS 15 y iPadOS 15

Publicado el 20 de septiembre de 2021

Accessory Manager

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2021-30837: Siddharth Aeri (@b1n4r1b01)

AppleMobileFileIntegrity

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Un atacante local podía leer información confidencial.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2021-30811: Un investigador anónimo en colaboración con Compartir

Apple Neural Engine

Disponible para dispositivos con Apple Neural Engine: iPhone 8 y versiones posteriores, iPad Pro (tercera generación) y versiones posteriores, iPad Air (tercera generación) y versiones posteriores, y iPad mini (quinta generación) 

Impacto: Una app creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema en dispositivos con Apple Neural Engine.

Descripción: Se mejoró el manejo de la memoria para solucionar un problema que hacía que se dañara.

CVE-2021-30838: Proteas Wang

bootp

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Un dispositivo podía rastrearse de forma pasiva por su dirección MAC Wi-Fi.

Descripción: Se solucionó un problema de privacidad del usuario eliminando la dirección MAC de difusión.

CVE-2021-30866: Fabien Duchêne de UCLouvain (Bélgica)

Entrada agregada el 25 de octubre de 2021

CoreAudio

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: El procesamiento de un archivo de audio creado con fines malintencionados podía ocasionar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2021-30834: JunDong Xie de Ant Security Light-Year Lab

Entrada agregada el 25 de octubre de 2021

CoreGraphics

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.

CVE-2021-30928: Mickey Jin (@patch1t) de Trend Micro

Entrada agregada el 19 de enero de 2022

CoreML

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Un atacante local podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2021-30825: hjy79425575 en colaboración con la iniciativa Zero Day de Trend Micro

Face ID

Disponible para dispositivos con Face ID: iPhone X, iPhone XR, iPhone XS (todos los modelos), iPhone 11 (todos los modelos), iPhone 12 (todos los modelos), iPad Pro (11 pulgadas) y iPad Pro (tercera generación)

Impacto: Un modelo 3D diseñado para aparentar ser el usuario registrado podía autenticarse con Face ID.

Descripción: Para solucionar este problema, se mejoraron los modelos contra ataques de suplantación de Face ID.

CVE-2021-30863: Wish Wu (吴潍浠 @wish_wu) de Ant Group Tianqiong Security Lab

Entrada actualizada el 19 de enero de 2022

FaceTime

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Un atacante con acceso físico a un dispositivo podía visualizar información de contactos privada.

Descripción: Se mejoró la lógica de permisos para solucionar el problema.

CVE-2021-30816: Atharv (@atharv0x0)

Entrada agregada el 25 de octubre de 2021

FaceTime

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Una app con permiso para usar el micrófono podía acceder de forma inesperada a la entrada de audio del micrófono durante una llamada de FaceTime.

Descripción: Se mejoró la validación para solucionar un problema de lógica.

CVE-2021-30882: Adam Bellard y Spencer Reitman de Airtime

Entrada agregada el 25 de octubre de 2021

FontParser

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de un tipo de letra creado con fines malintencionados pueda ocasionar la divulgación de la memoria de un proceso

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2021-30831: Xingwei Lin de Ant Security Light-Year Lab

Entrada agregada el 25 de octubre de 2021

FontParser

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: El procesamiento de un archivo .dfont creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2021-30840: Xingwei Lin de Ant Security Light-Year Lab

Entrada agregada el 25 de octubre de 2021

FontParser

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: El procesamiento de un archivo .dfont creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2021-30841: Xingwei Lin de Ant Security Light-Year Lab

CVE-2021-30842: Xingwei Lin de Ant Security Light-Year Lab

CVE-2021-30843: Xingwei Lin de Ant Security Light-Year Lab

Foundation

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se solucionó un problema de confusión de tipo mejorando el manejo de la memoria.

CVE-2021-30852: Yinyi Wu (@3ndy1) de Ant Security Light-Year Lab

Entrada agregada el 25 de octubre de 2021

iCloud Photo Library

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Una app creada con fines malintencionados podía acceder a los metadatos de las fotos sin el permiso necesario para acceder a ellas.

Descripción: Para solucionar este problema, se mejoró la autenticación.

CVE-2021-30867: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada agregada el 25 de octubre de 2021

ImageIO

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.

CVE-2021-30814: hjy79425575

Entrada agregada el 25 de octubre de 2021

ImageIO

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2021-30835: Ye Zhang de Baidu Security

CVE-2021-30847: Mike Zhang de Pangu Lab

Kernel

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se solucionó un problema de condición de carrera mejorando el bloqueo.

CVE-2021-30857: Manish Bhatt de Red Team X @Meta, Zweig de Kunlun Lab

Entrada actualizada el 25 de mayo de 2022

libexpat

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que un atacante remoto pueda ocasionar una denegación de servicio

Descripción: Para solucionar este problema, se actualizó expat a la versión 2.4.1.

CVE-2013-0340: Un investigador anónimo

Model I/O

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: El procesamiento de un archivo USD creado con fines malintencionados podía revelar el contenido de la memoria

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2021-30819: Apple

NetworkExtension

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Una app podía instalar una configuración de VPN sin permiso del usuario.

Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.

CVE-2021-30874: Javier Vieira Boccardo (linkedin.com/javier-vieira-boccardo)

Entrada agregada el 25 de octubre de 2021

Preferences

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Una app podía obtener acceso a archivos restringidos.

Descripción: Existía un problema de validación en el manejo de enlaces simbólicos. Para solucionar este problema, se mejoró la validación de enlaces simbólicos.

CVE-2021-30855: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

Preferences

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2021-30854: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

Privacy

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Una app creada con fines malintencionados podía acceder a parte de la información del Apple ID del usuario o los términos de búsqueda recientes dentro de la app.

Descripción: Un problema de acceso se solucionó mediante restricciones adicionales para la zona protegida en apps de proveedores independientes.

CVE-2021-30898: Steven Troughton-Smith de High Caffeine Content (@stroughtonsmith)

Entrada agregada el 19 de enero de 2022

Quick Look

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: La previsualización de un archivo html adjunto a una nota podía provocar un contacto inesperado con servidores remotos.

Descripción: Existía un problema de lógica en el manejo de las cargas de documentos. El problema se solucionó mejorando la administración de estado.

CVE-2021-30870: Saif Hamed Al Hinai Oman CERT

Entrada agregada el 25 de octubre de 2021

Sandbox

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Una app creada con fines malintencionados podía omitir las preferencias de privacidad

Descripción: Se mejoró la lógica de permisos para solucionar el problema.

CVE-2021-30925: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada agregada el 19 de enero de 2022

Sandbox

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app creada con fines malintencionados pueda modificar partes protegidas del sistema de archivos

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2021-30808: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada agregada el 25 de octubre de 2021

Siri

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Un atacante local podía ver contactos desde la pantalla de bloqueo.

Descripción: Debido a un problema en la pantalla de bloqueo, se podía acceder a los contactos desde un dispositivo bloqueado. El problema se solucionó mejorando la administración de estado.

CVE-2021-30815: Anshraj Srivastava (@AnshrajSrivas14) de UKEF

Entrada actualizada el 19 de enero de 2022

Telephony

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Un atacante con una posición de red privilegiada podía divulgar información confidencial del usuario.

Descripción: Se solucionó un problema de acceso mejorando las restricciones de acceso.

CVE-2021-31001: Rajanish Pathak (@h4ckologic) y Hardik Mehta (@hardw00t)

Entrada agregada el 25 de mayo de 2022

Telephony

Disponible para iPhone SE (primera generación), iPad Pro (12,9 pulgadas), iPad Air 2, iPad (quinta generación) y iPad mini 4

Impacto: En ciertas situaciones, la banda base no podía activar la protección de integridad y cifrado.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2021-30826: CheolJun Park, Sangwook Bae y BeomSeok Oh de KAIST SysSec Lab

WebKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: La desactivación de Bloquear todo el contenido remoto no se aplicaba a todos los tipos de contenido remoto.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2021-31005: Jonathan Austin de Wells Fargo, Attila Soki

Entrada agregada el 31 de marzo de 2022

WebKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código

Descripción: Se solucionó un problema de confusión de tipo mejorando el manejo de la memoria.

CVE-2021-31008

Entrada agregada el 31 de marzo de 2022

WebKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Un sitio web malintencionado podía exfiltrar datos mediante un origen cruzado.

Descripción: Existía un problema en la especificación de la API de temporización de recursos. Se actualizó la especificación y se implementó la especificación actualizada.

CVE-2021-30897: Un investigador anónimo

Entrada agregada el 19 de enero de 2022

WebKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Visitar un sitio web creado con fines malintencionados podía revelar el historial de navegación del usuario.

Descripción: Para solucionar este problema, se implementaron restricciones adicionales en la composición de CSS.

CVE-2021-30884: Un investigador anónimo

Entrada agregada el 25 de octubre de 2021

WebKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró el manejo de estados para solucionar un problema de confusión de tipo.

CVE-2021-30818: Amar Menezes (@amarekano) de Zon8Research

Entrada agregada el 25 de octubre de 2021

WebKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: El procesamiento de un archivo de audio creado con fines malintencionados podía revelar memoria restringida.

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2021-30836: Peter Nguyen Vu Hoang de STAR Labs

Entrada agregada el 25 de octubre de 2021

WebKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2021-30809: Un investigador anónimo

Entrada agregada el 25 de octubre de 2021

WebKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró el manejo de la memoria para solucionar un problema que hacía que se dañara.

CVE-2021-30846: Sergei Glazunov de Google Project Zero

WebKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código

Descripción: Se mejoró el manejo de la memoria para solucionar un problema que hacía que se dañara.

CVE-2021-30848: Sergei Glazunov de Google Project Zero

WebKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.

CVE-2021-30849: Sergei Glazunov de Google Project Zero

WebKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código

Descripción: Se solucionó un problema de vulnerabilidad de daños en la memoria mejorando el bloqueo.

CVE-2021-30851: Samuel Groß de Google Project Zero

WebRTC

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que visitar un sitio web creado con fines malintencionados provoque la divulgación de información confidencial del usuario

Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.

CVE-2021-30930: Oguz Kırat, Matthias Keller (m-keller.com)

Entrada agregada el viernes, 16 de septiembre de 2022

Wi-Fi

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Un atacante con proximidad física podía forzar a un usuario a ingresar a una red Wi-Fi creada con fines malintencionados durante la configuración del dispositivo.

Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.

CVE-2021-30810: Peter Scott

Entrada actualizada el 19 de enero de 2022

Otros agradecimientos

Assets

Nos gustaría darle las gracias a Cees Elzinga por su ayuda.

Bluetooth

Nos gustaría darle las gracias a Dennis Heinze (@ttdennis) de TU Darmstadt, Secure Mobile Networking Lab, por su ayuda.

Entrada actualizada el 25 de mayo de 2022

bootp

Nos gustaría darle las gracias a Alexander Burke de alexburke.ca por su ayuda.

Entrada agregada el 31 de marzo de 2022 y actualizada el 25 de mayo de 2022

FaceTime

Mohammed Waqqas Kakangarai

Entrada agregada el 25 de mayo de 2022

File System

Nos gustaría darle las gracias a Siddharth Aeri (@b1n4r1b01) por su ayuda.

Kernel

Nos gustaría darle las gracias a Joshua Baums de Informatik Baums por su ayuda.

Entrada agregada el 31 de marzo de 2022

Sandbox

Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Offensive Security por su ayuda.

UIKit

Nos gustaría darle las gracias a Jason Rendel de Diligent por su ayuda.

Entrada actualizada el 31 de marzo de 2022

WebKit

Nos gustaría darle las gracias a Nikhil Mittal (@c0d3G33k) y a un investigador anónimo por su ayuda.

Entrada agregada el 31 de marzo de 2022 y actualizada el 25 de mayo de 2022

WebRTC

Nos gustaría darle las gracias a Matthias Keller (m-keller.com) por su ayuda.

Entrada agregada el 31 de marzo de 2022

Wi-Fi

Nos gustaría dar las gracias a Peter Scott por su ayuda.

Entrada agregada el 25 de mayo de 2022

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: