Acerca del contenido de seguridad de iOS 10.3

En este documento, se describe el contenido de seguridad de iOS 10.3.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple. Puedes encriptar las comunicaciones con Apple mediante la clave PGP de seguridad de los productos Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

iOS 10.3

Publicado el 27 de marzo de 2017

Cuentas

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Un usuario podía ver una Apple ID en la pantalla de bloqueo.

Descripción: Se solucionó un problema de administración de mensajes eliminando los mensajes de autenticación de iCloud de la pantalla de bloqueo.

CVE-2017-2397: Suprovici Vadim del equipo UniApps, un investigador anónimo

Audio

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de un archivo de audio creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2017-2430: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro

CVE-2017-2462: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro

Carbon

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de un archivo .dfont creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Existía un desbordamiento del búfer en el manejo de los archivos de tipos de letra. Este problema se solucionó mejorando la comprobación de los límites.

CVE-2017-2379: John Villamil, Doyensec, riusksk (泉哥) de Tencent Security Platform Department

CoreGraphics

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar una denegación de servicio.

Descripción: Se solucionó una recursión infinita mejorando la administración de estado.

CVE-2017-2417: riusksk (泉哥) de Tencent Security Platform Department

CoreGraphics

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Varios problemas de daños en la memoria se solucionaron mejorando la validación de entradas.

CVE-2017-2444: Mei Wang de 360 GearTeam

CoreText

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2017-2435: John Villamil, Doyensec

CoreText

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.

CVE-2017-2450: John Villamil, Doyensec

CoreText

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Es posible que el procesamiento de un mensaje de texto creado con fines malintencionados ocasione una denegación de servicio de la aplicación

Descripción: Se solucionó un problema de agotamiento de recursos mejorando la validación de entradas.

CVE-2017-2461: Isaac Archambault de IDAoADI, un investigador anónimo

DataAccess

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: La configuración de una cuenta de Exchange con una dirección de correo electrónico mal escrita podía terminar en un servidor no esperado.

Descripción: Existía un problema de validación de entradas en el manejo de direcciones de correo electrónico de Exchange. Este problema se solucionó mejorando la validación de entradas.

CVE-2017-2414: Ilya Nesterov y Maxim Goncharov

FontParser

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Varios problemas de daños en la memoria se solucionaron mejorando la validación de entradas.

CVE-2017-2487: riusksk (泉哥) de Tencent Security Platform Department

CVE-2017-2406: riusksk (泉哥) de Tencent Security Platform Department

FontParser

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El análisis de un archivo de tipo de letra creado con fines malintencionados podía ocasionar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

Descripción: Varios problemas de daños en la memoria se solucionaron mejorando la validación de entradas.

CVE-2017-2407: riusksk (泉哥) de Tencent Security Platform Department

FontParser

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.

CVE-2017-2439: John Villamil, Doyensec

HomeKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Control de Casa podía aparecer inesperadamente en el Centro de control.

Descripción: Existía un problema de estado en el manejo de Control de Casa. Este problema se solucionó mejorando la validación.

CVE-2017-2434: Suyash Narain de India

HTTPProtocol

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Un servidor HTTP/2 con fines malintencionados podía causar un comportamiento indefinido.

Descripción: Existían varios problemas en las versiones de nghttp2 anteriores a 1.17.0. Se solucionaron actualizando nghttp2 a la versión 1.17.0.

CVE-2017-2428

Entrada actualizada el 28 de marzo de 2017

ImageIO

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2017-2416: Qidan He (何淇丹, @flanker_hqd) de KeenLab, Tencent

ImageIO

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Es posible que la visualización de un archivo JPEG creado con fines malintencionados ocasione la ejecución de código arbitrario

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2017-2432: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro

ImageIO

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de un archivo creado con fines malintencionados podía ocasionar el cierre inesperado de una aplicación o la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2017-2467

ImageIO

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar el cierre inesperado de la aplicación.

Descripción: Existía un problema de lectura fuera de los límites en las versiones de LibTIFF anteriores a 4.0.7. Se solucionó actualizando LibTIFF en ImageIO a la versión 4.0.7.

CVE-2016-3619

iTunes Store

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Un atacante con una posición de red privilegiada podía alterar el tráfico de red de iTunes.

Descripción: Se enviaron solicitudes sin cifrar a los servicios web de la zona protegida de iTunes. Esto se solucionó mediante la activación de HTTPS.

CVE-2017-2412: Richard Shupak (linkedin.com/in/rshupak)

JavaScriptCore

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.

CVE-2017-2491: Apple

Entrada agregada el 2 de mayo de 2017

JavaScriptCore

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de una página web creada con fines malintencionados podía provocar un ataque de scripts de sitios universal.

Descripción: Se solucionó un problema de prototipo mejorando la lógica.

CVE-2017-2492: lokihardt de Google Project Zero

Entrada actualizada el 24 de abril de 2017

Kernel

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2017-2398: Lufeng Li de Qihoo 360 Vulcan Team

CVE-2017-2401: Lufeng Li de Qihoo 360 Vulcan Team

Kernel

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de desbordamiento de enteros mejorando la validación de entradas.

CVE-2017-2440: Un investigador anónimo

Kernel

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una app malintencionada podía ejecutar código arbitrario con privilegios de usuario raíz.

Descripción: Se solucionó un problema de condición de carrera mejorando el manejo de la memoria.

CVE-2017-2456: lokihardt de Google Project Zero

Kernel

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.

CVE-2017-2472: Ian Beer de Google Project Zero

Kernel

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una aplicación malintencionada podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2017-2473: Ian Beer de Google Project Zero

Kernel

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de error por un paso mejorando la comprobación de límites.

CVE-2017-2474: Ian Beer de Google Project Zero

Kernel

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó una condición de carrera mejorando el bloqueo.

CVE-2017-2478: Ian Beer de Google Project Zero

Kernel

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de desbordamiento del búfer mejorando el manejo de la memoria.

CVE-2017-2482: Ian Beer de Google Project Zero

CVE-2017-2483: Ian Beer de Google Project Zero

Kernel

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una app podía ejecutar código arbitrario con privilegios elevados.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-2490: Ian Beer de Google Project Zero, National Cyber Security Centre (NCSC) del Reino Unido

Entrada agregada el 31 de marzo de 2017

Teclados

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una aplicación podía ejecutar código arbitrario.

Descripción: Se solucionó un problema de desbordamiento del búfer mejorando la comprobación de los límites.

CVE-2017-2458: Shashank (@cyberboyIndia)

Llavero

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Un atacante capaz de interceptar las conexiones TLS podía leer secretos protegidos por el Llavero de iCloud.

Descripción: En determinadas circunstancias, el Llavero de iCloud no validaba correctamente la autenticidad de los paquetes OTR. Este problema se solucionó mejorando la validación.

CVE-2017-2448: Alex Radocea de Longterm Security, Inc.

Entrada agregada el 30 de marzo de 2017

libarchive

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Un atacante local podía modificar los permisos del sistema de archivos en directorios arbitrarios.

Descripción: Existía un problema de validación en el manejo de enlaces simbólicos. Este problema se solucionó mejorando la validación de enlaces simbólicos.

CVE-2017-2390: Omer Medan de enSilo Ltd

libc++abi

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: La decodificación de una aplicación en C++ creada con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.

CVE-2017-2441

libxslt

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Existían varias vulnerabilidades en libxslt.

Descripción: Se solucionaron varios problemas de daño en la memoria mejorando el manejo de la memoria.

CVE-2017-5029: Holger Fuhrmannek

Entrada agregada el 28 de marzo de 2017

Portapapeles

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una persona con acceso físico a un dispositivo iOS podía leer el portapapeles.

Descripción: El portapapeles se encriptaba con una clave protegida únicamente por el UID de hardware. Este problema se solucionó encriptando el portapapeles con una clave protegida por el UID de hardware y el código del usuario.

CVE-2017-2399

Teléfono

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una aplicación de proveedor independiente podía iniciar una llamada sin la interacción del usuario.

Descripción: Existía un problema en iOS que permitía realizar llamadas sin pedir confirmación. Este problema se solucionó solicitándole al usuario que confirme el inicio de la llamada.

CVE-2017-2484

Perfiles

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Un atacante podía explotar las debilidades en el algoritmo criptográfico DES.

Descripción: Se agregó la compatibilidad con el algoritmo criptográfico 3DES al cliente SCEP, y DES quedó obsoleto.

CVE-2017-2380: Un investigador anónimo

Vista rápida

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Tocar un enlace de teléfono en un documento PDF podía iniciar una llamada sin confirmación del usuario.

Descripción: Existía un problema al comprobar la dirección URL de teléfono antes de iniciar las llamadas. Este problema se solucionó agregando un cuadro de diálogo de confirmación.

CVE-2017-2404: Tuan Anh Ngo (Melbourne, Australia), Christoph Nehring

Safari

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Es posible que visitar un sitio web creado con fines malintencionados provoque la suplantación de la barra de direcciones

Descripción: Se solucionó un problema de administración de estados deshabilitando la entrada de texto hasta que se cargara la página de destino.

CVE-2017-2376: Un investigador anónimo, Michal Zalewski de Google Inc, Muneaki Nishimura (nishimunea) de Recruit Technologies Co., Ltd., Chris Hlady de Google Inc, un investigador anónimo, Yuyang Zhou de Tencent Security Platform Department (security.tencent.com)

Safari

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Un usuario local podía ver los sitios web que otro usuario visitó en modo de navegación privada.

Descripción: Existía un problema en el borrado de SQLite. Este problema se solucionó mejorando la limpieza de SQLite.

CVE-2017-2384

Safari

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía presentar hojas de autenticación en sitios web arbitrarios.

Descripción: Existía un problema de suplantación y denegación de servicio en el manejo de autenticaciones HTTP. Este problema se solucionó haciendo no modales las hojas de autenticación HTTP.

CVE-2017-2389: ShenYeYinJiu de Tencent Security Response Center, TSRC

Safari

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Hacer clic en un enlace para visitar un sitio web creado con fines malintencionados podía provocar una suplantación de la interfaz de usuario.

Descripción: Existía un problema de suplantación en el manejo de mensajes de FaceTime. Este problema se solucionó mejorando la validación de entradas.

CVE-2017-2453: xisigr de Tencent's Xuanwu Lab (www.tencent.com)

Lector de Safari

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Habilitar una función del lector de Safari en una página web creada con fines malintencionados podía provocar un ataque de scripts de sitios universal.

Descripción: Se mejoró el saneamiento de entradas para solucionar varios problemas de validación.

CVE-2017-2393: Erling Ellingsen

SafariViewController

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El estado de la memoria caché no se mantiene sincronizado de forma adecuada entre Safari y SafariViewController cuando un usuario limpia la memoria caché de Safari.

Descripción: Existía un problema al limpiar la información de la memoria caché de Safari desde SafariViewController. Este problema se solucionó mejorando el manejo del estado de la memoria caché.

CVE-2017-2400: Abhinav Bansal de Zscaler Inc.

Perfiles de zona protegida

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación)

Impacto: Una aplicación malintencionada podría ser capaz de acceder al registro de usuario en iCloud de un usuario conectado.

Descripción: Se solucionó un problema de acceso agregando restricciones adicionales de la zona protegida en las aplicaciones de proveedores independientes.

CVE-2017-6976: George Dan (@theninjaprawn)

Entrada agregada el 1 de agosto de 2017

Seguridad

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: La validación de firmas vacías con SecKeyRawVerify() podía tener éxito de forma inesperada.

Descripción: Existía un problema de validación con las llamadas de API criptográficas. Este problema se solucionó mejorando la validación de parámetros.

CVE-2017-2423: Un investigador anónimo

Seguridad

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios de usuario raíz.

Descripción: Se solucionó un problema de desbordamiento del búfer mejorando la comprobación de los límites.

CVE-2017-2451: Alex Radocea de Longterm Security, Inc.

Seguridad

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de un certificado x509 creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Existía un problema de daños en la memoria en el procesamiento de certificados. Este problema se solucionó mejorando la validación de entradas.

CVE-2017-2485: Aleksandar Nikolic de Cisco Talos

Siri

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Siri podía revelar contenidos de mensajes de texto cuando el dispositivo estaba bloqueado.

Descripción: Se solucionó un problema de bloqueo insuficiente mejorando la administración de estado.

CVE-2017-2452: Hunter Byrnes

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Arrastrar y soltar un enlace creado con fines malintencionados podía ocasionar la suplantación de marcadores o la ejecución de código arbitrario.

Descripción: Existía un problema de validación en la creación de marcadores. Este problema se solucionó mejorando la validación de entradas.

CVE-2017-2378: xisigr de Tencent's Xuanwu Lab (tencent.com)

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la suplantación de la barra de direcciones.

Descripción: Se solucionó un problema de interfaz de usuario inconsistente mejorando la administración de estado.

CVE-2017-2486: redrain de light4freedom

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía exfiltrar datos mediante un origen cruzado.

Descripción: Se solucionó un problema de acceso a un prototipo mejorando el manejo de excepciones.

CVE-2017-2386: André Bargull

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Varios problemas de daños en la memoria se solucionaron mejorando la validación de entradas.

CVE-2017-2394: Apple

CVE-2017-2396: Apple

CVE-2016-9642: Gustavo Grieco

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionaron varios problemas de daño en la memoria mejorando el manejo de la memoria.

CVE-2017-2395: Apple

CVE-2017-2454: Ivan Fratric de Google Project Zero, Zheng Huang de Baidu Security Lab en colaboración con la iniciativa Zero Day de Trend Micro

CVE-2017-2455: Ivan Fratric de Google Project Zero

CVE-2017-2457: lokihardt de Google Project Zero

CVE-2017-2459: Ivan Fratric de Google Project Zero

CVE-2017-2460: Ivan Fratric de Google Project Zero

CVE-2017-2464: Jeonghoon Shin, natashenka de Google Project Zero

CVE-2017-2465: Zheng Huang y Wei Yuan de Baidu Security Lab

CVE-2017-2466: Ivan Fratric de Google Project Zero

CVE-2017-2468: lokihardt de Google Project Zero

CVE-2017-2469: lokihardt de Google Project Zero

CVE-2017-2470: lokihardt de Google Project Zero

CVE-2017-2476: Ivan Fratric de Google Project Zero

CVE-2017-2481: 0011 en colaboración con la iniciativa Zero Day de Trend Micro

Entrada actualizada el 20 de junio de 2017

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de confusión de tipo mejorando el manejo de la memoria.

CVE-2017-2415: Kai Kang de Tencent's Xuanwu Lab (tencent.com)

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía inesperadamente dejar de aplicar las políticas de seguridad del contenido.

Descripción: Existía un problema de acceso en las políticas de seguridad del contenido. El problema se solucionó mejorando las restricciones de acceso.

CVE-2017-2419: Nicolai Grødum de Cisco Systems

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar un alto consumo de memoria.

Descripción: Se solucionó un problema de consumo de recursos no controlado mejorando el procesamiento de expresiones regulares.

CVE-2016-9643: Gustavo Grieco

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar la divulgación de la memoria de un proceso.

Descripción: Existía un problema de divulgación de información en el procesamiento de sombreados OpenGL. Este problema se solucionó mejorando la administración de la memoria.

CVE-2017-2424: Paul Thomson (utilizando la herramienta GLFuzz) de Multicore Programming Group, Imperial College London

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2017-2433: Apple

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía exfiltrar datos mediante un origen cruzado.

Descripción: Existían varios problemas de validación en el manejo de la carga de páginas. Este problema se solucionó mejorando la lógica.

CVE-2017-2364: lokihardt de Google Project Zero

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Un sitio web malintencionado podía exfiltrar datos mediante un origen cruzado.

Descripción: Existía un problema de validación en el manejo de la carga de páginas. Este problema se solucionó mejorando la lógica.

CVE-2017-2367: lokihardt de Google Project Zero

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar un ataque de scripts de sitios universal

Descripción: Existía un problema lógico en el manejo de elementos marco. El problema se solucionó mejorando la administración de estado.

CVE-2017-2445: lokihardt de Google Project Zero

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Existía un problema lógico en el manejo de funciones de modo estricto. El problema se solucionó mejorando la administración de estado.

CVE-2017-2446: natashenka de Google Project Zero

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Visitar un sitio web creado con fines malintencionados podía comprometer la información del usuario.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2017-2447: natashenka de Google Project Zero

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionaron varios problemas de daño en la memoria mejorando el manejo de la memoria.

CVE-2017-2463: Kai Kang (4B5F5F4B) de Tencent's Xuanwu Lab (tencent.com) en colaboración con la iniciativa Zero Day de Trend Micro

Entrada agregada el 28 de marzo de 2017

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.

CVE-2017-2471: Ivan Fratric de Google Project Zero

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar un ataque de scripts de sitios universal

Descripción: Existía un problema lógico en el manejo de marcos. Este problema se solucionó mejorando la administración de estado.

CVE-2017-2475: lokihardt de Google Project Zero

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía exfiltrar datos mediante un origen cruzado.

Descripción: Existía un problema de validación en el manejo de elementos. Este problema se solucionó mejorando la validación.

CVE-2017-2479: lokihardt de Google Project Zero

Entrada agregada el 28 de marzo de 2017

WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía exfiltrar datos mediante un origen cruzado.

Descripción: Existía un problema de validación en el manejo de elementos. Este problema se solucionó mejorando la validación.

CVE-2017-2480: lokihardt de Google Project Zero

CVE-2017-2493: lokihardt de Google Project Zero

Entrada actualizada el 24 de abril de 2017

Enlaces de JavaScript de WebKit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía exfiltrar datos mediante un origen cruzado.

Descripción: Existían varios problemas de validación en el manejo de la carga de páginas. Este problema se solucionó mejorando la lógica.

CVE-2017-2442: lokihardt de Google Project Zero

Inspector web Webkit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: Cerrar una ventana mientras el depurador está en pausa podía ocasionar el cierre inesperado de la aplicación.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2017-2377: Vicki Pfau

Inspector web Webkit

Disponible para iPhone 5 y posteriores, iPad (cuarta generación y posteriores) y iPod touch (sexta generación y posteriores)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2017-2405: Apple

Otros agradecimientos

XNU

Nos gustaría darle las gracias a Lufeng Li de Qihoo 360 Vulcan Team por su ayuda.

WebKit

Nos gustaría darle las gracias a Yosuke HASEGAWA de Secure Sky Technology Inc. por su ayuda.

Safari

Nos gustaría darle las gracias a Flyin9 (ZhenHui Lee) por su ayuda.

Configuración

Nos gustaría darles las gracias a Adi Sharabani y Yair Amit de Skycure por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: