Acerca del contenido de seguridad de iOS 11.4

En este documento, se describe el contenido de seguridad de iOS 11.4.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple. Puedes encriptar las comunicaciones con Apple mediante la clave PGP de seguridad de los productos Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

iOS 11.4

Publicado el 29 de mayo de 2018

Bluetooth

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app creada con fines malintencionados podía elevar privilegios.

Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la validación de tamaños.

CVE-2018-4215: Abraham Masri (@cheesecakeufo)

Bluetooth

Disponible para iPhone X, iPhone 8, iPhone 8 Plus, iPad (sexta generación) y iPad Air 2

Producto no afectado: HomePod

Impacto: Es posible que un atacante con una posición de red privilegiada pueda interceptar el tráfico de Bluetooth

Descripción: Existía un problema de validación de entradas en Bluetooth. Este problema se solucionó mejorando la validación de entradas.

CVE-2018-5383: Lior Neumann y Eli Biham

Entrada agregada el 23 de julio de 2018

Contactos

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de un archivo .vcf creado con fines malintencionados podía provocar una denegación de servicio.

Descripción: Existía un problema de validación en el manejo de números de teléfono. Este problema se solucionó mejorando la validación de números de teléfono.

CVE-2018-4100: Abraham Masri (@cheesecakeufo)

CoreGraphics

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.

CVE-2018-4194: Jihui Lu de Tencent KeenLab; Yu Zhou de Ant-financial Light-Year Security Lab

Entrada agregada el 21 de junio de 2018

Core Bluetooth

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2018-4330: Apple

Entrada agregada el 8 de agosto de 2018

FontParser

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.

CVE-2018-4211: Proteas de Qihoo 360 Nirvan Team

iBooks

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un atacante con una posición de red privilegiada podía suplantar los mensajes de solicitud de contraseña en iBooks.

Descripción: Se solucionó un problema de validación de entradas mejorando la validación de entradas.

CVE-2018-4202: Jerry Decime

Kernel

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una aplicación podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de desbordamiento de búferes mejorando la comprobación de límites.

CVE-2018-4241: Ian Beer de Google Project Zero

CVE-2018-4243: Ian Beer de Google Project Zero

Kernel

Disponible para Apple TV 4K y Apple TV (cuarta generación)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2018-4249: Kevin Backhouse de Semmle Ltd.

Entrada actualizada el 8 de octubre de 2019

libxpc

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Es posible que una app pueda obtener privilegios elevados

Descripción: Se solucionó un problema de lógica mejorando la validación.

CVE-2018-4237: Samuel Groß (@5aelo) en colaboración con la iniciativa Zero Day de Trend Micro

libxpc

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una app podía ejecutar código arbitrario con privilegios del sistema.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2018-4404: Samuel Groß (@5aelo) en colaboración con la iniciativa Zero Day de Trend Micro

Entrada agregada el 30 de octubre de 2018

Lupa

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una persona con acceso físico a un dispositivo iOS podía visualizar la última imagen que se había usado en Lupa desde la pantalla de bloqueo.

Descripción: Existía un problema de permisos en Lupa. Este problema se solucionó mediante comprobaciones adicionales de permisos.

CVE-2018-4239: Un investigador anónimo

Mail

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un atacante podía exfiltrar el contenido de correos electrónicos encriptados con S/MIME.

Descripción: Existía un problema en el manejo de correos electrónicos encriptados en Mail. Este problema se solucionó mejorando la identificación de extensiones MIME en Mail.

CVE-2018-4227: Damian Poddebniak de la Universidad Münster de Ciencias Aplicadas; Christian Dresen de la Universidad Münster de Ciencias Aplicadas; Jens Müller de la Universidad Ruhr de Bochum; Fabian Ising de la Universidad Münster de Ciencias Aplicadas; Sebastian Schinzel de la Universidad Münster de Ciencias Aplicadas; Simon Friedberger de KU Leuven; Juraj Somorovsky de la Universidad Ruhr de Bochum; Jörg Schwenk de la Universidad Ruhr de Bochum

Mensajes

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un usuario local podía ejecutar ataques de falsificación de identidad.

Descripción: Se solucionó un problema de inyección mejorando la validación de entradas.

CVE-2018-4235: Anurodh Pokharel de Salesforce.com

Mensajes

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de un mensaje creado con fines malintencionados podía provocar una denegación de servicio.

Descripción: Este problema se solucionó mejorando la validación de mensajes.

CVE-2018-4240: Sriram (@Sri_Hxor) de Primefort Pvt. Ltd.

CVE-2018-4250: Metehan Yılmaz de Sesim Sarpkaya

Safari

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un sitio web creado con fines malintencionados podía provocar una denegación de servicio.

Descripción: Se solucionó un problema de denegación de servicio mejorando la validación.

CVE-2018-4247: François Renaud; Jesse Viviano de Verizon Enterprise Solutions

Seguridad

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Los sitios web creados con fines malintencionados podían realizar un seguimiento de usuarios a través de certificados de clientes.

Descripción: Existía un problema en el manejo de certificados encriptados con S-MIME. Este problema se solucionó mejorando la validación de certificados encriptados con S-MIME.

CVE-2018-4221: Damian Poddebniak de la Universidad Münster de Ciencias Aplicadas; Christian Dresen de la Universidad Münster de Ciencias Aplicadas; Jens Müller de la Universidad Ruhr de Bochum; Fabian Ising de la Universidad Münster de Ciencias Aplicadas; Sebastian Schinzel de la Universidad Münster de Ciencias Aplicadas; Simon Friedberger de KU Leuven; Juraj Somorovsky de la Universidad Ruhr de Bochum; Jörg Schwenk de la Universidad Ruhr de Bochum

Seguridad

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un usuario local podía leer un identificador persistente de cuentas.

Descripción: Se solucionó un problema de autorización mejorando la administración de estados.

CVE-2018-4223: Abraham Masri (@cheesecakeufo)

Seguridad

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un usuario local podía leer un identificador persistente de dispositivos.

Descripción: Se solucionó un problema de autorización mejorando la administración de estados.

CVE-2018-4224: Abraham Masri (@cheesecakeufo)

Seguridad

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un usuario local podía modificar el estado del Llavero.

Descripción: Se solucionó un problema de autorización mejorando la administración de estados.

CVE-2018-4225: Abraham Masri (@cheesecakeufo)

Seguridad

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un usuario local podía visualizar la información confidencial de otro usuario.

Descripción: Se solucionó un problema de autorización mejorando la administración de estados.

CVE-2018-4226: Abraham Masri (@cheesecakeufo)

Siri

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una persona con acceso físico a un dispositivo iOS podía activar Siri desde la pantalla de bloqueo.

Descripción: Existía un problema con los permisos de Siri. Este problema se solucionó mejorando la comprobación de permisos.

CVE-2018-4238: Baljinder Singh; Muhammad khizer javed; Onur Can BIKMAZ (@CanBkmaz) de la Universidad Mustafa Kemal

Siri

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Una persona con acceso físico a un dispositivo iOS podía usar Siri para leer notificaciones de contenido que se había configurado para que no se mostrara en la pantalla de bloqueo.

Descripción: Existía un problema con los permisos de Siri. Este problema se solucionó mejorando la comprobación de permisos.

CVE-2018-4252: Hunter Byrnes; Martin Winkelmann (@Winkelmannnn)

Contactos de Siri

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Un atacante con acceso físico a un dispositivo podía visualizar información de contactos privada.

Descripción: Existía un problema con los permisos de Siri. Este problema se solucionó mejorando la comprobación de permisos.

CVE-2018-4244: Un investigador anónimo

UIKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de un archivo de texto creado con fines malintencionados podía provocar una denegación de servicio.

Descripción: Existía un problema de validación en el manejo de texto. Este problema se solucionó mejorando la validación de texto.

CVE-2018-4198: Hunter Byrnes

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la suplantación de la barra de direcciones.

Descripción: Se solucionó un problema de interfaz de usuario inconsistente mejorando la administración de estado.

CVE-2018-4188: YoKo Kho (@YoKoAcc) de Mitra Integrasi Informatika, PT

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.

CVE-2018-4201: Un investigador anónimo

CVE-2018-4218: natashenka de Google Project Zero

CVE-2018-4233: Samuel Groß (@5aelo) en colaboración con la iniciativa Zero Day de Trend Micro

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de desbordamiento de búferes mejorando el manejo de la memoria.

CVE-2018-4199: Alex Plaskett, Georgi Geshev y Fabi Beterke de MWR Labs en colaboración con la iniciativa Zero Day de Trend Micro

Entrada actualizada el 14 de junio de 2018

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: La visita a un sitio web creado con fines malintencionados podía provocar la sobrescritura de cookies.

Descripción: Existía un problema de permisos en el manejo de cookies del navegador web. Este problema se solucionó mejorando las restricciones.

CVE-2018-4232: Un investigador anónimo; Aymeric Chaib

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de condición de carrera mejorando el bloqueo.

CVE-2018-4192: Markus Gaasedelen, Amy Burnett y Patrick Biernat de Ret2 Systems, Inc. en colaboración con la iniciativa Zero Day de Trend Micro

Entrada actualizada el 8 de octubre de 2019

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación de entradas.

CVE-2018-4214: Detectado por OSS-Fuzz

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2018-4204: Detectado por OSS-Fuzz; Richard Zhu (fluorescence) en colaboración con la iniciativa Zero Day de Trend Micro

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione la ejecución de código arbitrario

Descripción: Se solucionó un problema de confusión de tipo mejorando el manejo de la memoria.

CVE-2018-4246: Detectado por OSS-Fuzz

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: La visita a un sitio web creado con fines malintencionados podía filtrar información confidencial.

Descripción: Las credenciales se enviaban de forma inesperada cuando se recopilaban imágenes de máscara de CSS. Este problema se solucionó usando un método de recopilación compatible con CORS.

CVE-2018-4190: Jun Kokatsu (@shhnjk)

WebKit

Disponible para iPhone 5s y posteriores, iPad Air y posteriores, y iPod touch (sexta generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.

CVE-2018-4222: natashenka de Google Project Zero

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: