Acerca del contenido de seguridad de iOS 8.3

Este documento describe el contenido de seguridad de iOS 8.3.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.

Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta las Actualizaciones de seguridad de Apple.

iOS 8.3

  • AppleKeyStore
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: una aplicación creada con fines malintencionados podría ser capaz de adivinar el código del usuario
    Descripción: iOS permitía el acceso a una interfaz que, a su vez, permitía intentos para confirmar el código del usuario. Este problema se ha solucionado mejorando la comprobación de las autorizaciones.
    ID CVE
    CVE-2015-1085: Elias Limneos
    Entrada actualizada el 17 de mayo de 2017
  • Drivers de audio
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema
    Descripción: había un problema de validación en los objetos IOKit usados por un driver de audio. Este problema se ha solucionado mejorando la validación de los metadatos.
    ID CVE
    CVE-2015-1086
  • Copia de seguridad
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: un atacante podría ser capaz de usar el sistema de copia de seguridad para acceder a zonas restringidas del sistema de archivos
    Descripción: había un problema en la lógica de evaluación de la ruta relativa del sistema de copia de seguridad. Este problema se ha solucionado mejorando la evaluación de las rutas.
    ID CVE
    CVE-2015-1087: TaiG Jailbreak Team
  • Política de confianza en certificados
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: actualización de la política de confianza en certificados
    Descripción: la política de confianza en certificados se ha actualizado. Se puede ver la lista completa de certificados en https://support.apple.com/es-es/HT204132.
  • CFNetwork
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: las cookies pertenecientes a un origen podrían enviarse a otro origen
    Descripción: había un problema de cookies entre dominios en la gestión de los redireccionamientos. Las cookies definidas en una respuesta de redireccionamiento podrían pasar a un destino de redireccionamiento que pertenece a otro origen. Este problema se ha solucionado mejorando la gestión de los redireccionamientos.
    ID CVE
    CVE-2015-1089: Niklas Keller (http://kelunik.com)
  • CFNetwork
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: un usuario podría ser incapaz de eliminar por completo el historial de navegación
    Descripción: la eliminación del historial de Safari no conseguía borrar el estado de seguridad de transporte HTTP estricta guardado. Este problema se ha solucionado mejorando la eliminación de los datos.
    ID CVE
    CVE-2015-1090
  • Sesión de CFNetwork
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: las credenciales de autenticación podrían enviarse a un servidor de otro origen
    Descripción: había un problema de encabezados de petición HTTP entre dominios en la gestión de los redireccionamientos. Los encabezados de petición HTTP enviados en una respuesta de redireccionamiento podrían pasar a otro origen. Este problema se ha solucionado mejorando la gestión de los redireccionamientos.
    ID CVE
    CVE-2015-1091: Diego Torres (http://dtorres.me)
  • CFURL
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: visitar un sitio web creado con fines malintencionados podría provocar la ejecución de código arbitrario
    Descripción: había un problema de validación de entrada en el procesamiento de direcciones URL. Este problema se ha solucionado mejorando la validación de las direcciones URL.
    ID CVE
    CVE-2015-1088
  • Foundation
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: una aplicación que use NSXMLParser podía utilizarse de forma indebida para divulgar información
    Descripción: había un problema con entidades externas XML en la gestión que NSXMLParser hace de XML. Este problema se ha solucionado evitando la carga de entidades externas entre orígenes.
    ID CVE
    CVE-2015-1092: Ikuya Fukumoto
  • FontParser
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario
    Descripción: existían varios problemas de corrupción de memoria en el procesamiento de los archivos de tipos de letra. Estos problemas se han solucionado mejorando la comprobación de los límites.
    ID CVE
    CVE-2015-1093: Marc Schoenefeld
  • IOAcceleratorFamily
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: una aplicación creada con fines malintencionados podría ser capaz de determinar el diseño de la memoria de kernel
    Descripción: había un problema en IOAcceleratorFamily que ocasionaba la revelación del contenido de la memoria de kernel. Este problema se ha solucionado eliminando el código innecesario.
    ID CVE
    CVE-2015-1094: Cererdlong del equipo de seguridad móvil de Alibaba
  • IOHIDFamily
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: un dispositivo HID malicioso podría provocar la ejecución de código arbitrario
    Descripción: existía un problema de corrupción de la memoria en una API IOHIDFamily. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.
    ID CVE
    CVE-2015-1095: Andrew Church
  • IOHIDFamily
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: una aplicación creada con fines malintencionados podría ser capaz de determinar el diseño de la memoria de kernel
    Descripción: había un problema en IOHIDFamily que provocaba la revelación del contenido de la memoria de kernel. Este problema se ha solucionado mejorando la comprobación de los límites.
    ID CVE
    CVE-2015-1096: Ilja van Sprundel de IOActive
  • IOMobileFramebuffer
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: una aplicación creada con fines malintencionados podría ser capaz de determinar el diseño de la memoria de kernel
    Descripción: había un problema en MobileFrameBuffer que provocaba la revelación del contenido de la memoria de kernel. Este problema se ha solucionado mejorando la comprobación de los límites.
    ID CVE
    CVE-2015-1097: Barak Gabai del equipo de investigación en seguridad de las aplicaciones de IBM X-Force
  • Visor de iWork
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: abrir un archivo de iWork malicioso podría provocar la ejecución de código arbitrario
    Descripción: existía un problema de corrupción de memoria en la gestión de los archivos de iWork. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.
    ID CVE
    CVE-2015-1098: Christopher Hickstein
  • Kernel
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: una aplicación creada con fines malintencionados podría ser capaz de provocar la denegación de servicio del sistema
    Descripción: había un estado de carrera en la llamada del sistema setreuid del kernel. Para resolver este problema se ha mejorado la gestión de estado.
    ID CVE
    CVE-2015-1099: Mark Mentovai de Google Inc.
  • Kernel
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: una aplicación creada con fines malintencionados podría escalar los privilegios usando un servicio en peligro pensado para ejecutarse con privilegios limitados
    Descripción: las llamadas de sistema setreuid y setregid no podían disminuir los privilegios de forma permanente. Este problema se ha solucionado disminuyendo los privilegios correctamente.
    ID CVE
    CVE-2015-1117: Mark Mentovai de Google Inc.
  • Kernel
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: una aplicación creada con fines malintencionados podría ser capaz de provocar el cierre inesperado del sistema o la lectura de la memoria del kernel
    Descripción: había un problema de acceso a memoria fuera de los límites en el kernel. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.
    ID CVE
    CVE-2015-1100: Maxime Villard de m00nbsd
  • Kernel
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema
    Descripción: existía un problema de corrupción de la memoria en el kernel. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.
    ID CVE
    CVE-2015-1101: lokihardt@ASRT en colaboración con la Zero Day Initiative de HP
  • Kernel
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: un atacante con una posición de red privilegiada podría provocar una denegación de servicio
    Descripción: había una incoherencia de estado en el procesamiento de encabezados TCP. Para resolver este problema se ha mejorado la gestión de estado.
    ID CVE
    CVE-2015-1102: Andrey Khudyakov y Maxim Zhuravlev de Kaspersky Lab
  • Kernel
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: un atacante con una posición de red privilegiada podría ser capaz de redirigir el tráfico del usuario a hosts arbitrarios
    Descripción: los redireccionamientos ICMP se activaban por omisión en iOS. Este problema se ha solucionado desactivando los redireccionamientos ICMP.
    ID CVE
    CVE-2015-1103: Zimperium Mobile Security Labs
  • Kernel
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: un atacante remoto podría ser capaz de evitar los filtros de red
    Descripción: el sistema trataba algunos paquetes IPv6 de las interfaces de redes remotas como paquetes locales. Este problema se ha solucionado rechazando estos paquetes.
    ID CVE
    CVE-2015-1104: Stephen Roettger del equipo de seguridad de Google
  • Kernel
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: un atacante remoto podría provocar una denegación de servicio
    Descripción: había un problema de incoherencia de estado en la gestión de datos TCP fuera de banda. Para resolver este problema se ha mejorado la gestión de estado.
    ID CVE
    CVE-2015-1105: Kenton Varda de Sandstorm.io
  • Teclados
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: QuickType podría detectar los códigos de los usuarios
    Descripción: al utilizar los teclados Bluetooth, QuickType podría detectar los códigos de los usuarios. Este problema se ha solucionado impidiendo que QuickType se mostrara en la pantalla bloqueada.
    ID CVE
    CVE-2015-1106: Jarrod Dwenger, Steve Favorito, Paul Reedy de ConocoPhillips, Pedro Tavares de Molecular Biophysics en UCIBIO/FCT/UNL, De Paul Sunny, Christian Still de Evolve Media, Canadá
  • libnetcore
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: el procesamiento de un perfil de configuración creado con fines malintencionados podría provocar la finalización inesperada de la aplicación
    Descripción: había un problema de corrupción de la memoria en la gestión de los perfiles de configuración. Este problema se ha solucionado mejorando la comprobación de los límites.
    ID CVE
    CVE-2015-1118: Zhaofeng Chen, Hui Xue, Yulong Zhang y Tao Wei de FireEye, Inc.
  • Bloquear pantalla
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: un atacante en posesión de un dispositivo podría impedir la eliminación del dispositivo después de realizar intentos de introducción de código fallidos
    Descripción: en determinadas circunstancias, un dispositivo podría no borrarse automáticamente después de realizar los intentos de introducción de código fallidos. Este problema se ha solucionado mediante la aplicación de un borrado adicional.
    ID CVE
    CVE-2015-1107: Brent Erickson, Stuart Ryan de la Universidad Tecnológica de Sídney
  • Bloquear pantalla
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: un atacante en posesión de un dispositivo puede exceder el número máximo de intentos fallidos de introducción de código
    Descripción: en determinadas circunstancias, el límite de intentos fallidos de introducción de código no se imponía. Este problema se ha solucionado mediante la imposición adicional de este límite.
    ID CVE
    CVE-2015-1108
  • NetworkExtension
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: un atacante en posesión de un dispositivo podría ser capaz de recuperar las credenciales VPN
    Descripción: había un problema en la gestión de los registros de configuración de VPN. Este problema se ha solucionado eliminando el registro de las credenciales.
    ID CVE
    CVE-2015-1109: Josh Tway de IPVanish
  • Podcasts
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: se podría enviar información innecesaria a servidores externos al descargar activos de podcasts
    Descripción: al descargar componentes para podcasts al que está suscrito un usuario, se enviaban los identificadores únicos a los servidores externos. Este problema se ha solucionado eliminando los identificadores.
    ID CVE
    CVE-2015-1110: Alex Selivanov
  • Safari
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: un usuario podría ser incapaz de eliminar por completo el historial de navegación
    Descripción: al borrar el historial de Safari no se borraban las “Pestañas cerradas recientemente”. Este problema se ha solucionado mejorando la eliminación de los datos.
    ID CVE
    CVE-2015-1111: Frode Moe de LastFriday.no
  • Safari
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: el historial de navegación de los usuarios podría no purgarse por completo
    Descripción: había un problema de gestión de estado en Safari que ocasionaba que no se purgara el historial de navegación del usuario de history.plist. Este problema se ha solucionado mejorando la gestión del estado.
    ID CVE
    CVE-2015-1112: William Breuer, Países Bajos
  • Perfiles de zona protegida
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: una aplicación creada con fines malintencionados podría ser capaz de acceder a los números de teléfono o las direcciones de correo electrónico de contactos recientes
    Descripción: había un problema de divulgación de información en la zona restringida para apps de terceros. Este problema se ha solucionado mejorando el perfil de zona protegida.
    ID CVE
    CVE-2015-1113: Andreas Kurtz de NESO Security Labs, Markus Troßbach de la Universidad de Heilbronn
  • Perfiles de zona protegida
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: aplicaciones de terceros podrían acceder a los identificadores de hardware
    Descripción: había un problema de divulgación de información en la zona restringida para apps de terceros. Este problema se ha solucionado mejorando el perfil de zona protegida.
    ID CVE
    CVE-2015-1114

  • Secure Transport
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: procesar un certificado X.509 creado con fines malintencionados podría provocar el cierre inesperado de la aplicación
    Descripción: había un problema de falta de referencia del puntero NULL en la gestión de los certificados X.509. Se ha solucionado el problema mejorando la validación de las entradas.
    ID CVE
    CVE-2015-1160: Elisha Eshed, Roy Iarchy y Yair Amit de Skycure Security Research
  • Telefonía
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: una aplicación creada con fines malintencionados podría ser capaz de acceder a funciones de telefonía restringidas
    Descripción: había un problema de control de acceso en el subsistema de telefonía. Las apps de la zona protegida podrían acceder a funciones de telefonía restringidas. Este problema se ha solucionado mejorando la comprobación de las autorizaciones.
    ID CVE
    CVE-2015-1115: Andreas Kurtz de NESO Security Labs, Markus Troßbach de la Universidad de Heilbronn
  • Vista de UIKit
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: la información confidencial podría quedar expuesta en las capturas de aplicaciones presentadas en el selector de tareas
    Descripción: había un problema por el que UIKit no difuminaba las capturas de las aplicaciones con información confidencial en el selector de tareas. Este problema se ha solucionado difuminando correctamente la captura.
    ID CVE
    CVE-2015-1116: El equipo de apps móviles de HP Security Voltage, Aaron Rogers de Mint.com, David Edwards de Tech4Tomorrow, David Zhang de Dropbox
  • WebKit
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: una inconsistencia en la interfaz del usuario podría hacer que los usuarios no pudiesen identificar un ataque de phishing
    Descripción: había una inconsistencia en la interfaz del usuario en Safari que permitía a un atacante representar falsamente la URL. Este problema se ha solucionado mediante comprobaciones mejoradas de la consistencia de la interfaz del usuario.
    ID CVE
    CVE-2015-1084: Apple
  • WebKit
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: visitar un sitio web creado con fines malintencionados podría provocar la ejecución de código arbitrario
    Descripción: existían varios problemas de corrupción de memoria en WebKit. Estos problemas se han solucionado mejorando la gestión de la memoria.
    ID CVE
    CVE-2015-1068: Apple
    CVE-2015-1069: lokihardt@ASRT en colaboración con la Zero Day Initiative de HP
    CVE-2015-1070: Apple
    CVE-2015-1071: Apple
    CVE-2015-1072
    CVE-2015-1073: Apple
    CVE-2015-1074: Apple
    CVE-2015-1076
    CVE-2015-1077: Apple
    CVE-2015-1078: Apple
    CVE-2015-1079: Apple
    CVE-2015-1080: Apple
    CVE-2015-1081: Apple
    CVE-2015-1082: Apple
    CVE-2015-1083: Apple
    CVE-2015-1119: Renata Hodovan de la Universidad de Szeged/Samsung Electronics
    CVE-2015-1120: Apple
    CVE-2015-1121: Apple
    CVE-2015-1122: Apple
    CVE-2015-1123: Randy Luecke y Anoop Menon de Google Inc.
    CVE-2015-1124: Apple
  • WebKit
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: visitar un sitio web creado con fines malintencionados podría provocar que un usuario invocara un clic en otro sitio web
    Descripción: había un problema al gestionar los eventos táctiles. Un toque podría propagarse a otro sitio web. Este problema se ha solucionado mejorando la gestión de los eventos.
    ID CVE
    CVE-2015-1125: Phillip Moon y Matt Weston de www.sandfield.co.nz
  • WebKit
    Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
    Impacto: visitar un sitio web creado con fines malintencionados podría provocar que se pudiera acceder a los recursos de otro origen
    Descripción: había un problema en WebKit al gestionar las credenciales de las direcciones URL FTP. Este problema se ha solucionado mejorando la decodificación.
    ID CVE
    CVE-2015-1126: Jouko Pynnonen de Klikki Oy
  • Wi-Fi
    Impacto: la contraseña de un usuario podría enviarse a un punto de acceso Wi-Fi que no es de confianza
    Descripción: la pantalla que informa de un certificado Wi-Fi que no es de confianza solo tenía un botón para confiar en el certificado. Un usuario que no deseara usar el punto de acceso Wi-Fi tendría que pulsar en los botones de inicio o bloqueo para salir de la pantalla. Este problema se ha solucionado añadiendo el botón “Cancelar”.
    ID CVE
    CVE-2015-5762: Michael Santos

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: