Acerca del contenido de seguridad de iOS 15.7.8 y iPadOS 15.7.8
En este documento, se describe el contenido de seguridad de iOS 15.7.8 y iPadOS 15.7.8.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Versiones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
iOS 15.7.8 y iPadOS 15.7.8
Publicado el 24 de julio de 2023
Accessibility
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación
Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.
CVE-2023-40442: Nick Brook
Entrada agregada el 8 de septiembre de 2023
Apple Neural Engine
Disponible para dispositivos con Apple Neural Engine: iPhone 8 y versiones posteriores, iPad Pro (tercera generación) y versiones posteriores, iPad Air (tercera generación) y versiones posteriores, y iPad mini (quinta generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Este problema se solucionó mejorando el manejo de la memoria.
CVE-2023-34425: pattern-f (@pattern_F_) de Ant Security Light-Year Lab
Entrada agregada el 27 de julio de 2023
Apple Neural Engine
Disponible para dispositivos con Apple Neural Engine: iPhone 8 y versiones posteriores, iPad Pro (tercera generación) y versiones posteriores, iPad Air (tercera generación) y versiones posteriores, y iPad mini (quinta generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Este problema se solucionó mejorando el manejo de la memoria.
CVE-2023-23540: Mohamed GHANNAM (@_simo36)
CFNetwork
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación
Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.
CVE-2023-40392: Wojciech Regula de SecuRing (wojciechregula.blog)
Entrada agregada el 8 de septiembre de 2023
Find My
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2023-32416: Wojciech Regula de SecuRing (wojciechregula.blog)
FontParser
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: El procesamiento de un archivo de tipo de letra podía ocasionar la ejecución de código arbitrario. Apple está al tanto de que este problema podría haberse explotado de forma activa frente a las versiones de iOS anteriores a iOS 15.7.1.
Descripción: Para solucionar el problema, se mejoró el manejo de las cachés.
CVE-2023-41990: Apple, Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) y Boris Larin (@oct0xor) de Kaspersky
Entrada agregada el 8 de septiembre de 2023
Kernel
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Un usuario remoto podía causar una denegación de servicio.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2023-38603: Zweig de Kunlun Lab
Entrada agregada el 27 de julio de 2023
Kernel
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Un usuario remoto podía provocar el cierre inesperado del sistema o daños en la memoria del kernel.
Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.
CVE-2023-38590: Zweig de Kunlun Lab
Entrada agregada el 27 de julio de 2023
Kernel
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2023-38598: Mohamed GHANNAM (@_simo36)
Entrada agregada el 27 de julio de 2023
Kernel
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.
CVE-2023-36495: 香农的三蹦子 de Pangu Lab
Entrada agregada el 27 de julio de 2023
Kernel
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoró la comprobación de límites para solucionar un problema de lectura fuera de los límites.
CVE-2023-37285: Arsenii Kostromin (0x3c3e)
Entrada agregada el 27 de julio de 2023
Kernel
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2023-38604: Un investigador anónimo
Entrada agregada el 27 de julio de 2023
Kernel
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Este problema se solucionó mejorando el manejo de la memoria.
CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) de STAR Labs SG Pte. Ltd.
Kernel
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Una app podía modificar el estado confidencial del kernel. Apple está al tanto de que este problema podría haberse explotado de forma activa frente a las versiones de iOS anteriores a iOS 15.7.1.
Descripción: Este problema se solucionó mejorando la administración del estado.
CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) y Boris Larin (@oct0xor) de Kaspersky
Kernel
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2023-32433: Zweig de Kunlun Lab
CVE-2023-35993: Kaitao Xie y Xiaolong Bai de Alibaba Group
Kernel
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Un usuario remoto podía causar una denegación de servicio.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2023-38603: Zweig de Kunlun Lab
Entrada agregada el 22 de diciembre de 2023
libxpc
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Una app podía provocar una denegación de servicio.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2023-38593: Noah Roskin-Frazee
Entrada agregada el 27 de julio de 2023
libxpc
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Una app podía obtener privilegios de usuario raíz.
Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.
CVE-2023-38565: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com)
Entrada agregada el 27 de julio de 2023
Security
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Una app podía registrar la huella digital del usuario.
Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.
CVE-2023-42831: James Duffy (mangoSecure)
Entrada agregada el 22 de diciembre de 2023
Weather
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Es posible que una app pueda determinar la ubicación actual de un usuario.
Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.
CVE-2023-38605: Adam M.
Entrada agregada el 8 de septiembre de 2023
WebKit
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Un sitio web podía rastrear información confidencial del usuario.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
WebKit Bugzilla: 257822
CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin y Yuval Yarom
Entrada agregada el 27 de julio de 2023
WebKit
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: El procesamiento de un documento podía ocasionar un ataque de scripts de sitios.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
WebKit Bugzilla: 257299
CVE-2023-32445: Johan Carlsson (joaxcar)
Entrada agregada el 27 de julio de 2023
WebKit
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: El procesamiento de contenido web podía provocar la ejecución de código arbitrario. Apple está al tanto de que este problema podría haberse explotado de forma activa.
Descripción: Para solucionar este problema, se mejoró la comprobación.
WebKit Bugzilla: 259231
CVE-2023-37450: Un investigador anónimo
Entrada agregada el 27 de julio de 2023
WebKit
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Un sitio web podía omitir la política del mismo origen.
Descripción: Para solucionar este problema, se mejoró la comprobación.
WebKit Bugzilla: 256549
CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) de Suma Soft Pvt. Ltd., Pune, India
WebKit
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Un atacante remoto podía infringir la zona protegida del contenido web. Apple está al tanto de que este problema podría haberse explotado de forma activa.
Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.
WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne de Threat Analysis Group de Google y Donncha Ó Cearbhaill del Laboratorio de Seguridad de Amnesty International
WebKit
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web creado pueda provocar la ejecución de código arbitrario
Descripción: Para solucionar este problema, se mejoró la comprobación.
WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao Hu
WebKit Process Model
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web creado pueda provocar la ejecución de código arbitrario
Descripción: Para solucionar este problema, se mejoró la comprobación.
WebKit Bugzilla: 258100
CVE-2023-38597: 이준성 (Junsung Lee) de Cross Republic
WebKit Web Inspector
Disponible para iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Air 2, iPad mini (cuarta generación) y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web pueda divulgar información confidencial
Descripción: Para solucionar este problema, se mejoró la comprobación.
WebKit Bugzilla: 256932
CVE-2023-38133: YeongHyeon Choi (@hyeon101010)
Otros agradecimientos
Nos gustaría darle las gracias a Parvez Anwar por su ayuda.
Screenshots
Nos gustaría darles las gracias a Eric Williams (@eric5310pub), Yannik Bloscheck (yannikbloscheck.com), Dametto Luca y Casati Jacopo por su ayuda.
Entrada agregada el 8 de septiembre de 2023
WebKit
Nos gustaría darle las gracias a Narendra Bhati (twitter.com/imnarendrabhati) de Suma Soft Pvt. Ltd., Pune, India, por su ayuda.
Entrada agregada el 27 de julio de 2023
WebRTC
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.