Acerca del contenido de seguridad de iOS 8.4

En este documento se describe el contenido de seguridad de iOS 8.4.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web de seguridad de los productos Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos Apple, consulta el artículo Cómo utilizar la clave PGP de seguridad de los productos de Apple.

A fin de proporcionar más información, siempre que sea posible, se usan identificadores CVE para hacer referencia a las vulnerabilidades.

Para obtener información acerca de otras actualizaciones de seguridad, consulta el artículo Actualizaciones de seguridad de Apple.

iOS 8.4

  • Tienda de aplicaciones

    Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores

    Impacto: Una aplicación maliciosa de perfiles de aprovisionamiento universal podía impedir que las apps se inicien.

    Descripción: Existía un problema en la lógica de instalación para las apps de perfil de aprovisionamiento universal, lo que permitió que se produjera un conflicto con los ID de paquetes existentes. Para resolver este problema, se mejoró la comprobación de colisiones.

    ID CVE

    CVE-2015-3722: Zhaofeng Chen, Hui Xue y Tao (Lenx) Wei de FireEye, Inc.

  • Política de confianza de certificado

    Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores

    Impacto: Un atacante con una posición de red privilegiada podía interceptar tráfico de red.

    Descripción: La autoridad de certificados CNNIC emitió incorrectamente un certificado intermedio. Este problema se solucionó agregando un mecanismo que permite confiar solamente en un subconjunto de certificados emitidos antes de la emisión errónea del certificado intermedio. Se pueden obtener más detalles sobre la lista de permisos de confianza parcial de seguridad.

  • Certificate Trust Policy

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Actualización de la política de confianza de certificados.

    Descripción: Se actualizó la política de confianza de certificados. Para ver la lista completa de los certificados, consulta la tienda Trust Store de iOS.

  • CFNetwork HTTPAuthentication

    Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores

    Impacto: Seguir una dirección URL creada con fines maliciosos podía ocasionar la ejecución de código arbitrario.

    Descripción: Existía un problema de daños en la memoria en el manejo de ciertas credenciales de URL. Para resolver este problema, se mejoró el manejo de la memoria.

    ID CVE

    CVE-2015-3684: Apple

  • CoreGraphics

    Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores

    Impacto: La apertura de un archivo PDF creado con fines maliciosos podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existían múltiples problemas de daños en la memoria en el manejo de perfiles ICC. Para solucionar estos problemas, se mejoró el manejo de la memoria.

    ID CVE

    CVE-2015-3723: chaithanya (SegFault) en colaboración con el programa Zero Day Initiative de HP

    CVE-2015-3724: WanderingGlitch del programa Zero Day Initiative de HP

  • CoreText

    Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores

    Impacto: El procesamiento de un archivo de texto creado con fines maliciosos podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existían múltiples problemas de daños en la memoria en el procesamiento de archivos de texto. Para solucionar estos problemas, se mejoró la comprobación de límites.

    ID CVE

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3687: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3688: John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3689: Apple

  • coreTLS

    Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores

    Impacto: Un atacante con una posición de red privilegiada podía interceptar conexiones SSL/TLS.

    Descripción: coreTLS aceptó claves Diffie-Hellman (DH) breves y efímeras, como las que se utilizan en conjuntos de encriptación efímera DH con fortaleza de exportación. Este problema, también conocido como Logjam, permitía que un atacante con una posición de red privilegiada redujera la seguridad de DH a 512 bits si el servidor admitía un conjunto de encriptación efímera DH con fortaleza de exportación. Para solucionar este problema, se aumentó el tamaño mínimo predeterminado que se admite para las claves efímeras DH a 768 bits.

    ID CVE

    CVE-2015-4000: equipo de weakdh (weakdh.org) y Hanno Boeck

  • DiskImages

    Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivas versiones posteriores

    Impacto: Una aplicación maliciosa podía determinar el diseño de memoria del kernel.

    Descripción: Existía un problema de divulgación de información en el procesamiento de imágenes de disco. Este problema se solucionó mejorando la administración de la memoria.

    CVE-ID

    CVE-2015-3690: Peter Rutenbar en colaboración con el programa Zero Day Initiative de HP

  • FontParser

    Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores

    Impacto: El procesamiento de un archivo de fuente creado con fines maliciosos podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existían múltiples problemas de daños en la memoria en el procesamiento de archivos de fuente. Para solucionar estos problemas, se mejoró la validación de entradas.

    ID CVE

    CVE-2015-3694 : John Villamil (@day6reak), Yahoo Pentest Team

    CVE-2015-3719 : John Villamil (@day6reak), Yahoo Pentest Team

  • ImageIO

    Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores

    Impacto: El procesamiento de un archivo .tiff creado con fines maliciosos podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema de daños en la memoria en el procesamiento de archivos .tiff. Para resolver este problema, se mejoró la comprobación de los límites.

    ID CVE

    CVE-2015-3703: Apple

  • ImageIO

    Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores

    Impacto: Existían varias vulnerabilidades en libtiff, la más grave de las cuales podía llevar a la ejecución de código arbitrario.

    Descripción: Existían varias vulnerabilidades en versiones de libtiff anteriores a 4.0.4. Se abordaron mediante la actualización de libtiff a la versión 4.0.4.

    ID CVE

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • Kernel

    Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores

    Impacto: Una aplicación maliciosa podía determinar el diseño de memoria del kernel.

    Descripción: Existía un problema de gestión de memoria en el manejo de parámetros HFS, el cual podía dar lugar a la divulgación del diseño de memoria del kernel. Este problema se solucionó mejorando la administración de la memoria.

    ID CVE

    CVE-2015-3721: Ian Beer de Google Project Zero

  • Mail

    Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores

    Impacto: Un correo electrónico creado con fines maliciosos podía reemplazar el contenido del mensaje por una página web arbitraria cuando se visualiza el mensaje.

    Descripción: Existía un problema con el soporte técnico de correos electrónicos HTML, que permitía que el contenido del mensaje mostrara una página web arbitraria al actualizarse. Para solucionar este problema, se restringió la compatibilidad con contenido HTML.

    ID CVE

    CVE-2015-3710: Aaron Sigel de vtty.com y Jan Souček

  • MobileInstallation

    Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores

    Impacto: Una aplicación maliciosa de perfiles de aprovisionamiento universal podía evitar que una aplicación Watch se inicie.

    Descripción: Existía un problema en la lógica de instalación para las aplicaciones de perfil de aprovisionamiento universal en Watch, lo que permitió que se produjera un conflicto con los ID de paquete existentes. Para resolver este problema, se mejoró la comprobación de colisiones.

    ID CVE

    CVE-2015-3725: Zhaofeng Chen, Hui Xue y Tao (Lenx) Wei de FireEye, Inc.

  • Safari

    Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores

    Impacto: Visitar un sitio web creado con fines maliciosos podía comprometer la información del usuario en el sistema de archivos.

    Descripción: Existía un problema de administración de estado en Safari que permitía que orígenes sin privilegios pudieran acceder a los contenidos en el sistema de archivos. Este problema se solucionó mejorando la administración de estado.

    ID CVE

    CVE-2015-1155: Joe Vennix de Rapid7 Inc. en colaboración con el programa Zero Day Initiative de HP

  • Safari

    Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores

    Impacto: La visita a un sitio web creado con fines maliciosos puede dar lugar a una apropiación fraudulenta de cuentas.

    Descripción: Existía un problema en el que Safari conservaría el encabezado de solicitud Origin para redirecciones entre orígenes, lo que permite a sitios web maliciosos eludir las protecciones de CSRF. Para solucionar el problema, se mejoró el manejo de los redireccionamientos.

    ID CVE

    CVE-2015-3658: Brad Hill de Facebook

  • Seguridad

    Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores

    Impacto: Un atacante remoto podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento de enteros en el código de marco de seguridad para analizar correo electrónico S/MIME y algunos otros objetos firmados o encriptados. Para solucionar este problema, se mejoró la comprobación de validez.

    ID CVE

    CVE-2013-1741

  • SQLite

    Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores

    Impacto: Un atacante remoto podía provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario.

    Descripción: Existían varios desbordamientos de búferes en la implementación de printf en SQLite. Para solucionar estos problemas, se mejoró la comprobación de límites.

    CVE-ID

    CVE-2015-3717: Peter Rutenbar en colaboración con el programa Zero Day Initiative de HP

  • SQLite

    Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores

    Impacto: Un comando SQL creado con fines maliciosos podía permitir el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema de API en el funcionamiento de SQLite. Para resolver el problema, se mejoraron las restricciones.

    CVE-ID

    CVE-2015-7036: Peter Rutenbar en colaboración con el programa Zero Day Initiative de HP

  • Telefonía

    Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores

    Impacto: Las tarjetas SIM creadas con fines maliciosos podían ocasionar la ejecución de código arbitrario.

    Descripción: Existían varios problemas de validación de entrada en la corrección de cargas SIM/UIM. Para solucionar estos problemas, se mejoró la validación de cargas útiles.

    ID CVE

    CVE-2015-3726: Matt Spisak de Endgame

  • WebKit

    Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores

    Impacto: Visitar un sitio web malicioso haciendo clic en un enlace podía dar lugar a la suplantación de la interfaz de usuario.

    Descripción: Existía un problema en el manejo del atributo rel en elementos de anclaje. Los objetos de destino podían obtener acceso no autorizado a objetos de enlace. Para resolver este problema, se mejoró el cumplimiento de los tipos de enlace.

    ID CVE

    CVE-2015-1156: Zachary Durber de Moodle

  • WebKit

    Disponible para iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores

    Impacto: Visitar un sitio web creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existían varios problemas de daños en la memoria en WebKit. Para solucionar estos problemas, se mejoró el manejo de la memoria.

    ID CVE

    CVE-2015-1152: Apple

    CVE-2015-1153: Apple

  • WebKit

    Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores

    Impacto: Visitar un sitio web creado con fines maliciosos podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un problema de comparación insuficiente en el autorizador de SQLite, el cual permitía la ejecución de funciones SQL arbitrarias. Para resolver este problema, se mejoraron las comprobaciones de autorización.

    ID CVE

    CVE-2015-3659: Peter Rutenbar, en colaboración con la programa Zero Day Initiative de HP

  • WebKit

    Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores

    Impacto: Un sitio web creado con fines maliciosos puede acceder a las bases de datos de WebSQL de otros sitios web.

    Descripción: Existía un problema en las comprobaciones de autorización para cambiar el nombre de tablas de WebSQL, lo que podría haber permitido que un sitio web creado con fines maliciosos acceda a bases de datos que pertenecen a otros sitios web. Para resolver esto, se mejoraron las comprobaciones de autorización.

    ID CVE

    CVE-2015-3727: Peter Rutenbar, en colaboración con la programa Zero Day Initiative de HP

  • Conectividad Wi-Fi

    Disponible para: iPhone 4s, iPod touch (quinta generación), iPad 2 y sus respectivos modelos posteriores

    Impacto: Los dispositivos iOS se podían asociar automáticamente a puntos de acceso no confiables que publicitaban un ESSID conocido, pero con un tipo de seguridad reducida.

    Descripción: Existía un problema de comparación insuficiente en la evaluación de anuncios de puntos de acceso conocidos por parte del administrador de Wi-Fi. Para resolver este problema, se mejoró la asociación de parámetros de seguridad.

    ID CVE

    CVE-2015-3728: Brian W. Gray de Carnegie Mellon University, Craig Young de TripWire

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: