Acerca del contenido de seguridad de iOS 8.1.3
En este documento, se describe el contenido de seguridad de iOS 8.1.3.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, consulta el sitio web Seguridad de los productos Apple.
Para obtener información acerca de la clave PGP de seguridad de los productos Apple, consulta el artículo Cómo usar la clave PGP de seguridad de los productos Apple.
A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.
Para obtener información acerca de las actualizaciones de seguridad, consulta el artículo Actualizaciones de seguridad de Apple.
iOS 8.1.3
AppleFileConduit
Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Un comando afc creado con fines malintencionados podía permitir el acceso a partes protegidas del sistema de archivos.
Descripción: Existía una vulnerabilidad en el mecanismo de enlace simbólico de afc. Se agregaron comprobaciones de ruta adicionales para solucionar este problema.
ID CVE
CVE-2014-4480: TaiG Jailbreak Team
CoreGraphics
Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: La apertura de un archivo PDF creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un desbordamiento de enteros en el manejo de archivos PDF. Este problema se solucionó mejorando la comprobación de los límites.
ID CVE
CVE-2014-4481: Felipe Andres Manzano de Binamuse VRT, mediante el programa iSIGHT Partners GVP Program
dyld
Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Un usuario local podía ejecutar código sin firmar.
Descripción: Existía un problema de administración de estado en el manejo de archivos ejecutables Mach-O con segmentos superpuestos. Se mejoró la validación de los tamaños de los segmentos para solucionar este problema.
ID CVE
CVE-2014-4455: TaiG Jailbreak Team
FontParser
Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: La apertura de un archivo PDF creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un desbordamiento de búferes en el manejo de los archivos de tipos de letra. Este problema se solucionó mejorando la comprobación de los límites.
ID CVE
CVE-2014-4483: Apple
FontParser
Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: El procesamiento de un archivo .dfont creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un problema de daños en la memoria en el manejo de archivos .dfont. Este problema se solucionó mejorando la comprobación de los límites.
ID CVE
CVE-2014-4484: Gaurav Baruah en colaboración con HP's Zero Day Initiative
Foundation
Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: La visualización de un archivo XML creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existía un desbordamiento de búferes en el analizador XML. Este problema se solucionó mejorando la comprobación de los límites.
ID CVE
CVE-2014-4485: Apple
IOAcceleratorFamily
Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Una aplicación creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema.
Descripción: Existía un problema de falta de referencia de puntero nulo en el manejo de listas de recursos de IOAcceleratorFamily. Para solucionar este problema, se eliminó el código innecesario.
ID CVE
CVE-2014-4486: Ian Beer de Google Project Zero
IOHIDFamily
Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Una aplicación creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema.
Descripción: Existía un desbordamiento de búferes en IOHIDFamily. Para solucionar este problema, se mejoró la validación del tamaño.
ID CVE
CVE-2014-4487: TaiG Jailbreak Team
IOHIDFamily
Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Una aplicación creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema.
Descripción: Existía un problema de validación en el manejo de los metadatos de la cola de recursos de IOHIDFamily. Este problema se solucionó mejorando la validación de metadatos.
ID CVE
CVE-2014-4488: Apple
IOHIDFamily
Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Una aplicación creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema.
Descripción: Existía un problema de falta de referencia de puntero nulo en el manejo de colas de eventos de IOHIDFamily. Este problema se solucionó mejorando la validación.
ID CVE
CVE-2014-4489: @beist
iTunes Store
Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Un sitio web podía omitir las restricciones de la zona protegida utilizando iTunes Store.
Descripción: Existía un problema en el manejo de las direcciones URL redirigidas desde Safari a iTunes Store que podía permitir que un sitio web creado con fines malintencionado omitiera las restricciones de la zona protegida de Safari. Se mejoró el filtrado de las direcciones URL abiertas en iTunes Store para solucionar el problema.
ID CVE
CVE-2014-8840: lokihardt@ASRT, en colaboración con el programa Zero Day Initiative de HP
Kerberos
Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Una aplicación creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema.
Descripción: La biblioteca libgssapi de Kerberos devolvía un identificador de contexto con un puntero colgando. Este problema se solucionó al mejorar la administración de estados.
ID CVE
CVE-2014-5352
Kernel
Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Las aplicaciones de iOS creadas con fines malintencionados o en riesgo podían determinar las direcciones en el kernel.
Descripción: Existía un problema de divulgación de información en el manejo de las API relacionadas con las extensiones del kernel. Las respuestas que contenían una clave OSBundleMachOHeaders podían haber incluido direcciones de kernel, las cuales podían ayudar a omitir la protección por selección aleatoria del diseño de espacio de direcciones. Este problema se solucionó desligando las direcciones antes de devolverlas.
ID CVE
CVE-2014-4491: @PanguTeam, Stefan Esser
Kernel
Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Una aplicación creada con fines malintencionados podía ejecutar código arbitrario con privilegios del sistema.
Descripción: Existía un problema en el subsistema de memoria compartida del kernel que permitía a un atacante escribir en una memoria que estaba destinada a ser de solo lectura. Este problema se solucionó con una comprobación más estricta de los permisos de memoria compartida.
ID CVE
CVE-2014-4495: Ian Beer de Google Project Zero
Kernel
Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Las aplicaciones de iOS creadas con fines malintencionados o en riesgo podían determinar las direcciones en el kernel.
Descripción: La interfaz del kernel mach_port_kobject filtró las direcciones de kernel y el valor de permutación del montón, lo que podía ayudar a omitir la protección de aleatorización de la disposición del espacio de direcciones. Se desactivó la interfaz mach_port_kobject en las configuraciones de producción para solucionar este problema.
ID CVE
CVE-2014-4496: TaiG Jailbreak Team
libnetcore
Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Una app creada con fines malintencionados en la zona protegida podía comprometer el daemon networkd.
Descripción: Existían varios problemas de confusión de tipos en el manejo de la comunicación entre procesos por parte de networkd. Al enviar un mensaje con formato malicioso a networkd, podría haber sido posible ejecutar código arbitrario como el proceso networkd. Este problema se soluciona mediante la comprobación adicional de los tipos.
ID CVE
CVE-2014-4492: Ian Beer de Google Project Zero
MobileInstallation
Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Una aplicación creada con fines malintencionados firmada por una empresa podía tomar el control del contenedor local para aplicaciones que ya estaban en un dispositivo.
Descripción: Existía una vulnerabilidad en el proceso de instalación de la aplicación. Se impidió que las aplicaciones empresariales anularan las aplicaciones existentes en situaciones concretas para solucionar el problema.
ID CVE
CVE-2014-4493: Hui Xue y Tao Wei de FireEye, Inc.
Springboard
Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Las aplicaciones firmadas por una empresa podían iniciarse sin preguntar si eran de confianza.
Descripción: Existía un problema al determinar cuándo peguntar si era de confianza al abrir por primera vez una aplicación firmada por una empresa. Se mejoró la validación de la firma de código para solucionar este problema.
ID CVE
CVE-2014-4494: Song Jin, Hui Xue y Tao Wei de FireEye, Inc.
WebKit
Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Visitar un sitio web con contenido creado con fines malintencionados podía provocar una suplantación en la interfaz del usuario.
Descripción: Existía un problema de suplantación en el manejo de los límites de la barra de desplazamiento. Este problema se solucionó mejorando la comprobación de los límites.
ID CVE
CVE-2014-4467: Jordan Milne
WebKit
Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Las hojas de estilo se cargaban en orígenes cruzados, lo que podía permitir la exfiltración de datos.
Descripción: Un SVG cargado en un elemento img podía cargar un archivo CSS en orígenes cruzados. Se mejoró el bloqueo de referencias CSS externas en archivos SVG para solucionar este problema.
ID CVE
CVE-2014-4465: Rennie deGraaf de iSEC Partners
WebKit
Disponible para iPhone 4s y modelos posteriores, iPod touch (quinta generación) y modelos posteriores, iPad 2 y modelos posteriores
Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.
Descripción: Existían varios problemas de daños en la memoria en WebKit. Para solucionar estos problemas, se mejoró el manejo de la memoria.
ID CVE
CVE-2014-3192: cloudfuzzer
CVE-2014-4459
CVE-2014-4466: Apple
CVE-2014-4468: Apple
CVE-2014-4469: Apple
CVE-2014-4470: Apple
CVE-2014-4471: Apple
CVE-2014-4472: Apple
CVE-2014-4473: Apple
CVE-2014-4474: Apple
CVE-2014-4475: Apple
CVE-2014-4476: Apple
CVE-2014-4477: lokihardt@ASRT en colaboración con el programa Zero Day Initiative de HP
CVE-2014-4479: Apple
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.