Acerca del contenido de seguridad de iOS 12.2

En este documento, se describe el contenido de seguridad de iOS 12.2.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

iOS 12.2

Publicado el 25 de marzo de 2019

802.1X

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un atacante con una posición de red privilegiada podría interceptar el tráfico de red.

Descripción: Se solucionó un problema de lógica mejorando la administración de estado.

CVE-2019-6203: Dominic White de SensePost (@singe)

Entrada agregada el 15 de abril de 2019

Cuentas

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de un archivo .vcf creado con fines malintencionados podía provocar una denegación de servicio.

Descripción: Se solucionó un problema de denegación de servicio mejorando la validación.

CVE-2019-8538: Trevor Spiniolas (@TrevorSpiniolas)

Entrada agregada el 3 de abril de 2019

CFString

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de una cadena creada con fines malintencionados podía provocar una denegación de servicio.

Descripción: Se solucionó un problema de validación mejorando la lógica.

CVE-2019-8516: SWIPS Team de Frifee Inc.

configd

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app creada con fines malintencionados podía elevar privilegios.

Descripción: Se solucionó un problema de inicialización de la memoria mejorando el manejo de la memoria.

CVE-2019-8552: Mohamed Ghannam (@_simo36)

Contactos

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app creada con fines malintencionados podía elevar privilegios.

Descripción: Se solucionó un problema de desbordamiento de búferes mejorando el manejo de la memoria.

CVE-2019-8511: Un investigador anónimo

CoreCrypto

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app creada con fines malintencionados podía elevar privilegios.

Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la comprobación de límites.

CVE-2019-8542: Un investigador anónimo

Exchange ActiveSync

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un usuario podía autorizar al administrador de una empresa a borrar el contenido de su dispositivo de forma remota sin la divulgación correspondiente.

Descripción: Este problema se solucionó mejorando la transparencia.

CVE-2019-8512: Un investigador anónimo y Dennis Munsie de Amazon.com

Entrada actualizada el 3 de abril de 2019

FaceTime

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El video de un usuario podía no pausarse en una llamada de FaceTime si el usuario salía de la app FaceTime mientras sonaba la llamada.

Descripción: Existía un problema con la pausa de videos de FaceTime. Este problema se solucionó mejorando la lógica.

CVE-2019-8550: Lauren Guzniczak de Keystone Academy

Asistente de comentarios

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app creada con fines malintencionados podía obtener privilegios de usuario raíz.

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2019-8565: CodeColorist de Ant-Financial LightYear Labs

Asistente de comentarios

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app creada con fines malintencionados podía sobrescribir archivos arbitrarios.

Descripción: Este problema se solucionó mejorando las comprobaciones.

CVE-2019-8521: CodeColorist de Ant-Financial LightYear Labs

file

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de un archivo creado con fines malintencionados podía revelar información de usuarios.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.

CVE-2019-8906: Francisco Alonso

Entrada actualizada el 15 de abril de 2019

Geolocalización

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Cuando se hacía clic en el enlace de un SMS creado con fines malintencionados, se podía provocar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.

CVE-2019-8553: Un investigador anónimo

iAP

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app creada con fines malintencionados podía elevar privilegios.

Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la comprobación de límites.

CVE-2019-8542: Un investigador anónimo

IOHIDFamily

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un usuario local podía provocar el cierre inesperado del sistema o leer la memoria del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando la administración de estados.

CVE-2019-8545: Adam Donenfeld (@doadam) de Zimperium zLabs Team

IOKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un usuario local podía leer la memoria del kernel.

Descripción: Se solucionó un problema de inicialización de la memoria mejorando el manejo de la memoria.

CVE-2019-8504: Un investigador anónimo

IOKit SCSI

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2019-8529: Juwei Lin (@panicaII) de Trend Micro Research en colaboración con la iniciativa Zero Day de Trend Micro

Entrada actualizada el 15 de abril de 2019

Kernel

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un atacante remoto podía alterar los datos de tráfico de la red

Descripción: Existía un problema de daños en la memoria en el manejo de paquetes IPv6. Este problema se solucionó mejorando la administración de la memoria.

CVE-2019-5608: Apple

Entrada agregada el 6 de agosto de 2019

Kernel

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un atacante remoto podía producir una fuga de memoria.

Descripción: Existía un problema de lectura fuera de los límites que ocasionó la divulgación de contenido de la memoria del kernel. Este problema se solucionó mejorando la validación de entradas.

CVE-2019-8547: derrek (@derrekr6)

Entrada agregada el 30 de mayo de 2019

Kernel

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se solucionó un problema de daños en la memoria mejorando la administración de estados.

CVE-2019-8525: Zhuo Liang y shrek_wzw de Qihoo 360 Nirvan Team

Entrada agregada el 30 de mayo de 2019

Kernel

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un atacante remoto podía provocar el cierre inesperado del sistema o daños en la memoria del kernel.

Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la validación de tamaños.

CVE-2019-8527: Ned Williamson de Google y derrek (@derrekr6)

Kernel

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.

CVE-2019-8528: Fabiano Anemone (@anoane), Zhao Qixun (@S0rryMybad) de Qihoo 360 Vulcan Team

Entrada agregada el 3 de abril de 2019

Kernel

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app podía obtener privilegios elevados.

Descripción: Se solucionó un problema de lógica mejorando la administración de estado.

CVE-2019-8514: Samuel Groß de Google Project Zero

Kernel

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app creada con fines malintencionados podía determinar la distribución de la memoria del kernel.

Descripción: Se solucionó un problema de inicialización de la memoria mejorando el manejo de la memoria.

CVE-2019-8540: Weibo Wang (@ma1fan) de Qihoo 360 Nirvan Team

Kernel

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un usuario local podía leer la memoria del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2019-7293: Ned Williamson de Google

Kernel

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app creada con fines malintencionados podía determinar la distribución de la memoria del kernel.

Descripción: Existía un problema de lectura fuera de los límites que ocasionó la divulgación de contenido de la memoria del kernel. Este problema se solucionó mejorando la validación de entradas.

CVE-2019-6207: Weibo Wang de Qihoo 360 Nirvan Team (@ma1fan)

CVE-2019-8510: Stefan Esser de Antid0te UG

Mail

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de un mensaje de correo electrónico creado con fines malintencionados podía suplantar la firma S/MIME.

Descripción: Este problema se solucionó mejorando las comprobaciones.

CVE-2019-7284: Damian Poddebniak de la Universidad Münster de Ciencias Aplicadas

MediaLibrary

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app creada con fines malintencionados podía obtener acceso a archivos restringidos.

Descripción: Se solucionó un problema de permisos eliminando código vulnerable y agregando comprobaciones adicionales.

CVE-2019-8532: Angel Ramirez, Min (Spark) Zheng y Xiaolong Bai de Alibaba Inc.

Entrada agregada el 30 de mayo de 2019

Mensajes

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Es posible que un usuario local pueda visualizar la información confidencial de otro usuario

Descripción: Se solucionó un problema de acceso a través de restricciones adicionales de la zona protegida.

CVE-2019-8546: ChiYuan Chang

Administración de energía

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app malintencionada podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Existían varios problemas de validación de entradas en el código generado por MIG. Estos problemas se solucionaron mejorando la validación.

CVE-2019-8549: Mohamed Ghannam (@_simo36) de SSD Secure Disclosure (ssd-disclosure.com)

Privacidad

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app maliciosa podía interceptar usuarios entre las instalaciones.

Descripción: Existía un problema de privacidad en la calibración del sensor de movimiento. Este problema se solucionó mejorando el procesamiento del sensor de movimiento.

CVE-2019-8541: Stan (Jiexin) Zhang y Alastair R. Beresford de la Universidad de Cambridge e Ian Sheret de Polymath Insight Limited

ReplayKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app creada con fines malintencionados podía acceder al micrófono sin indicárselo al usuario.

Descripción: Existía un problema con la API en el manejo de los datos del micrófono. Este problema se solucionó mejorando la validación.

CVE-2019-8566: Un investigador anónimo

Safari

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un sitio web podía acceder a la información del sensor sin el consentimiento del usuario.

Descripción: Existía un problema de permisos en el manejo de los datos de movimiento y orientación. Este problema se solucionó mejorando las restricciones.

CVE-2019-8554: Un investigador anónimo

Lector de Safari

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Habilitar una función del lector de Safari en una página web creada con fines malintencionados podía provocar un ataque de scripts de sitios universal.

Descripción: Se solucionó un problema de lógica mejorando la validación.

CVE-2019-6204: Ryan Pickren (ryanpickren.com)

CVE-2019-8505: Ryan Pickren (ryanpickren.com)

Zona protegida

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.

Descripción: Se solucionó un problema de lógica mejorando las restricciones.

CVE-2019-8618: Brandon Azad

Entrada agregada el 30 de mayo de 2019

Seguridad

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Se podía confiar en un certificado del servidor RADIUS no confiable.

Descripción: Existía un problema de validación en el manejo del ancla de confianza. Este problema se solucionó mejorando la validación.

CVE-2019-8531: Un investigador anónimo, el equipo de control de calidad de SecureW2

Entrada agregada el 15 de mayo de 2019

Siri

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app creada con fines malintencionados podía iniciar una solicitud de Dictado sin autorización del usuario.

Descripción: Existía un problema con la API en el manejo de solicitudes de Dictado. Este problema se solucionó mejorando la validación.

CVE-2019-8502: Luke Deshotels de la Universidad Estatal de Carolina del Norte, Jordan Beichler de la Universidad Estatal de Carolina del Norte, William Enck de la Universidad Estatal de Carolina del Norte, Costin Carabaș de la Universidad Politécnica de Bucarest y Răzvan Deaconescu de la Universidad Politécnica de Bucarest

TrueTypeScaler

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.

CVE-2019-8517: riusksk de VulWar Corp en colaboración con la iniciativa Zero Day de Trend Micro

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar un ataque de scripts de sitios universal.

Descripción: Se solucionó un problema de lógica mejorando la validación.

CVE-2019-8551: Ryan Pickren (ryanpickren.com)

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione la ejecución de código arbitrario

Descripción: Se solucionó un problema de daños en la memoria mejorando la administración de estados.

CVE-2019-8535: Zhiyang Zeng (@Wester) de Tencent Blade Team

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.

CVE-2019-6201: dwfault en colaboración con ADLab de Venustech

CVE-2019-8518: Samuel Groß de Google Project Zero

CVE-2019-8523: Apple

CVE-2019-8524: G. Geshev en colaboración con la iniciativa Zero Day de Trend Micro

CVE-2019-8558: Samuel Groß de Google Project Zero

CVE-2019-8559: Apple

CVE-2019-8563: Apple

CVE-2019-8638: Detectado por OSS-Fuzz

CVE-2019-8639: Detectado por OSS-Fuzz

Entrada actualizada el 30 de mayo de 2019

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un proceso aislado podía eludir las restricciones de la zona protegida.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.

CVE-2019-8562: Wen Xu de SSLab en Georgia Tech y Hanqing Zhao de Chaitin Security Research Lab

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un sitio web podía acceder al micrófono sin que se muestre el indicador de uso del micrófono.

Descripción: Se solucionó un problema de coherencia mejorando el manejo de estados.

CVE-2019-6222: Denis Markov de Resonance Software

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía divulgar información confidencial del usuario.

Descripción: Existía un problema de orígenes cruzados con la API de obtención. Este problema se solucionó mejorando la validación de entradas.

CVE-2019-8515: James Lee (@Windowsrcer)

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2019-8536: Apple

CVE-2019-8544: Un investigador anónimo

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.

CVE-2019-7285: dwfault en colaboración con ADLab de Venustech

CVE-2019-8556: Apple

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione la ejecución de código arbitrario

Descripción: Se solucionó un problema de confusión de tipo mejorando el manejo de la memoria.

CVE-2019-8506: Samuel Groß de Google Project Zero

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un sitio web creado con fines malintencionados podía ejecutar scripts en el contexto de otro sitio web.

Descripción: Se solucionó un problema de lógica mejorando la validación.

CVE-2019-8503: Linus Särud de Detectify

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar la divulgación de la memoria de un proceso.

Descripción: Se solucionó un problema de validación mejorando la lógica.

CVE-2019-7292: Zhunki y Zhiyi Zhang de 360 ESG Codesafe Team

Wi-Fi

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un dispositivo podía rastrearse de forma pasiva por su dirección MAC Wi-Fi.

Descripción: Se solucionó un problema de privacidad del usuario eliminando la dirección MAC de difusión.

CVE-2019-8567: David Kreitschmann y Milan Stute de Secure Mobile Networking Lab de la Universidad Técnica de Darmstadt

XPC

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app creada con fines malintencionados podía sobrescribir archivos arbitrarios.

Descripción: Este problema se solucionó mejorando las comprobaciones.

CVE-2019-8530: CodeColorist de Ant-Financial LightYear Labs

Otros agradecimientos

Cuentas

Nos gustaría darle las gracias a Milan Stute de Secure Mobile Networking Lab de la Universidad Técnica de Darmstadt por su ayuda.

Entrada agregada el 30 de mayo de 2019

Libros

Nos gustaría darle las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.

Calendario

Nos gustaría darles las gracias a un investigador anónimo, a Peter Hempsall de 104days.com y a Sascha Mogler de mogler.com por su ayuda.

Kernel

Nos gustaría darle las gracias a Brandon Azad, Raz Mashat (@RazMashat) de Ilan Ramon High School, Brandon Azad de Google Project Zero por su ayuda.

Entrada actualizada el 30 de mayo de 2019

Vista rápida

Nos gustaría darle las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.

Safari

Nos gustaría darles las gracias a Nikhil Mittal (@c0d3G33k) de Payatu Labs (payatu.com) y Ryan Pickren (ryanpickren.com) por su ayuda.

Entrada actualizada el 30 de mayo de 2019

Grabación de pantalla

Nos gustaría darle las gracias a Brandon Moore (@Brandonsecurity) por su ayuda.

Entrada agregada el 6 de noviembre de 2019

Tiempo en pantalla

Nos gustaría darle las gracias a Brandon Moore (@Brandonsecurity) por su ayuda.

WebKit

Nos gustaría darles las gracias a Andrey Kovalev de Yandex Security Team, David House de Kaiser Permanente y Radha Patnayakuni de Salesforce por su ayuda.

Entrada actualizada el 8 de octubre de 2019

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: