Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web Seguridad de los productos de Apple.
Para obtener más información sobre la clave PGP de seguridad de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.
Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.
Para obtener más información acerca de otras actualizaciones de seguridad, consulta las Actualizaciones de seguridad de Apple.
iOS 8.3
- AppleKeyStore
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación creada con fines malintencionados podría ser capaz de adivinar el código del usuario
Descripción: iOS permitía el acceso a una interfaz que, a su vez, permitía intentos para confirmar el código del usuario. Este problema se ha solucionado mejorando la comprobación de las autorizaciones.
ID CVE
CVE-2015-1085: Elias Limneos
Entrada actualizada el 17 de mayo de 2017
- Drivers de audio
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: había un problema de validación en los objetos IOKit usados por un driver de audio. Este problema se ha solucionado mejorando la validación de los metadatos.
ID CVE
CVE-2015-1086
- Copia de seguridad
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un atacante podría ser capaz de usar el sistema de copia de seguridad para acceder a zonas restringidas del sistema de archivos
Descripción: había un problema en la lógica de evaluación de la ruta relativa del sistema de copia de seguridad. Este problema se ha solucionado mejorando la evaluación de las rutas.
ID CVE
CVE-2015-1087: TaiG Jailbreak Team
- Política de confianza en certificados
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: actualización de la política de confianza en certificados
Descripción: la política de confianza en certificados se ha actualizado. Se puede ver la lista completa de certificados en https://support.apple.com/es-es/HT204132.
- CFNetwork
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: las cookies pertenecientes a un origen podrían enviarse a otro origen
Descripción: había un problema de cookies entre dominios en la gestión de los redireccionamientos. Las cookies definidas en una respuesta de redireccionamiento podrían pasar a un destino de redireccionamiento que pertenece a otro origen. Este problema se ha solucionado mejorando la gestión de los redireccionamientos.
ID CVE
CVE-2015-1089: Niklas Keller (http://kelunik.com)
- CFNetwork
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un usuario podría ser incapaz de eliminar por completo el historial de navegación
Descripción: la eliminación del historial de Safari no conseguía borrar el estado de seguridad de transporte HTTP estricta guardado. Este problema se ha solucionado mejorando la eliminación de los datos.
ID CVE
CVE-2015-1090
- Sesión de CFNetwork
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: las credenciales de autenticación podrían enviarse a un servidor de otro origen
Descripción: había un problema de encabezados de petición HTTP entre dominios en la gestión de los redireccionamientos. Los encabezados de petición HTTP enviados en una respuesta de redireccionamiento podrían pasar a otro origen. Este problema se ha solucionado mejorando la gestión de los redireccionamientos.
ID CVE
CVE-2015-1091: Diego Torres (http://dtorres.me)
- CFURL
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: había un problema de validación de entrada en el procesamiento de direcciones URL. Este problema se ha solucionado mejorando la validación de las direcciones URL.
ID CVE
CVE-2015-1088
- Foundation
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación que use NSXMLParser podía utilizarse de forma indebida para divulgar información
Descripción: había un problema con entidades externas XML en la gestión que NSXMLParser hace de XML. Este problema se ha solucionado evitando la carga de entidades externas entre orígenes.
ID CVE
CVE-2015-1092: Ikuya Fukumoto
- FontParser
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: existían varios problemas de corrupción de memoria en el procesamiento de los archivos de tipos de letra. Estos problemas se han solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2015-1093: Marc Schoenefeld
- IOAcceleratorFamily
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación creada con fines malintencionados podría ser capaz de determinar el diseño de la memoria de kernel
Descripción: había un problema en IOAcceleratorFamily que ocasionaba la revelación del contenido de la memoria de kernel. Este problema se ha solucionado eliminando el código innecesario.
ID CVE
CVE-2015-1094: Cererdlong del equipo de seguridad móvil de Alibaba
- IOHIDFamily
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un dispositivo HID malicioso podría provocar la ejecución de código arbitrario
Descripción: existía un problema de corrupción de la memoria en una API IOHIDFamily. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.
ID CVE
CVE-2015-1095: Andrew Church
- IOHIDFamily
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación creada con fines malintencionados podría ser capaz de determinar el diseño de la memoria de kernel
Descripción: había un problema en IOHIDFamily que provocaba la revelación del contenido de la memoria de kernel. Este problema se ha solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2015-1096: Ilja van Sprundel de IOActive
- IOMobileFramebuffer
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación creada con fines malintencionados podría ser capaz de determinar el diseño de la memoria de kernel
Descripción: había un problema en MobileFrameBuffer que provocaba la revelación del contenido de la memoria de kernel. Este problema se ha solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2015-1097: Barak Gabai del equipo de investigación en seguridad de las aplicaciones de IBM X-Force
- Visor de iWork
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: abrir un archivo de iWork malicioso podría provocar la ejecución de código arbitrario
Descripción: existía un problema de corrupción de memoria en la gestión de los archivos de iWork. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.
ID CVE
CVE-2015-1098: Christopher Hickstein
- Kernel
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación creada con fines malintencionados podría ser capaz de provocar la denegación de servicio del sistema
Descripción: había un estado de carrera en la llamada del sistema setreuid del kernel. Para resolver este problema se ha mejorado la gestión de estado.
ID CVE
CVE-2015-1099: Mark Mentovai de Google Inc.
- Kernel
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación creada con fines malintencionados podría escalar los privilegios usando un servicio en peligro pensado para ejecutarse con privilegios limitados
Descripción: las llamadas de sistema setreuid y setregid no podían disminuir los privilegios de forma permanente. Este problema se ha solucionado disminuyendo los privilegios correctamente.
ID CVE
CVE-2015-1117: Mark Mentovai de Google Inc.
- Kernel
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación creada con fines malintencionados podría ser capaz de provocar el cierre inesperado del sistema o la lectura de la memoria del kernel
Descripción: había un problema de acceso a memoria fuera de los límites en el kernel. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.
ID CVE
CVE-2015-1100: Maxime Villard de m00nbsd
- Kernel
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema
Descripción: existía un problema de corrupción de la memoria en el kernel. Este problema se ha solucionado mediante la mejora de la gestión de la memoria.
ID CVE
CVE-2015-1101: lokihardt@ASRT en colaboración con la Zero Day Initiative de HP
- Kernel
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un atacante con una posición de red privilegiada podría provocar una denegación de servicio
Descripción: había una incoherencia de estado en el procesamiento de encabezados TCP. Para resolver este problema se ha mejorado la gestión de estado.
ID CVE
CVE-2015-1102: Andrey Khudyakov y Maxim Zhuravlev de Kaspersky Lab
- Kernel
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un atacante con una posición de red privilegiada podría ser capaz de redirigir el tráfico del usuario a hosts arbitrarios
Descripción: los redireccionamientos ICMP se activaban por omisión en iOS. Este problema se ha solucionado desactivando los redireccionamientos ICMP.
ID CVE
CVE-2015-1103: Zimperium Mobile Security Labs
- Kernel
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un atacante remoto podría ser capaz de evitar los filtros de red
Descripción: el sistema trataba algunos paquetes IPv6 de las interfaces de redes remotas como paquetes locales. Este problema se ha solucionado rechazando estos paquetes.
ID CVE
CVE-2015-1104: Stephen Roettger del equipo de seguridad de Google
- Kernel
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un atacante remoto podría provocar una denegación de servicio
Descripción: había un problema de incoherencia de estado en la gestión de datos TCP fuera de banda. Para resolver este problema se ha mejorado la gestión de estado.
ID CVE
CVE-2015-1105: Kenton Varda de Sandstorm.io
- Teclados
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: QuickType podría detectar los códigos de los usuarios
Descripción: al utilizar los teclados Bluetooth, QuickType podría detectar los códigos de los usuarios. Este problema se ha solucionado impidiendo que QuickType se mostrara en la pantalla bloqueada.
ID CVE
CVE-2015-1106: Jarrod Dwenger, Steve Favorito, Paul Reedy de ConocoPhillips, Pedro Tavares de Molecular Biophysics en UCIBIO/FCT/UNL, De Paul Sunny, Christian Still de Evolve Media, Canadá
- libnetcore
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: el procesamiento de un perfil de configuración creado con fines malintencionados podría provocar la finalización inesperada de la aplicación
Descripción: había un problema de corrupción de la memoria en la gestión de los perfiles de configuración. Este problema se ha solucionado mejorando la comprobación de los límites.
ID CVE
CVE-2015-1118: Zhaofeng Chen, Hui Xue, Yulong Zhang y Tao Wei de FireEye, Inc.
- Bloquear pantalla
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un atacante en posesión de un dispositivo podría impedir la eliminación del dispositivo después de realizar intentos de introducción de código fallidos
Descripción: en determinadas circunstancias, un dispositivo podría no borrarse automáticamente después de realizar los intentos de introducción de código fallidos. Este problema se ha solucionado mediante la aplicación de un borrado adicional.
ID CVE
CVE-2015-1107: Brent Erickson, Stuart Ryan de la Universidad Tecnológica de Sídney
- Bloquear pantalla
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un atacante en posesión de un dispositivo puede exceder el número máximo de intentos fallidos de introducción de código
Descripción: en determinadas circunstancias, el límite de intentos fallidos de introducción de código no se imponía. Este problema se ha solucionado mediante la imposición adicional de este límite.
ID CVE
CVE-2015-1108
- NetworkExtension
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un atacante en posesión de un dispositivo podría ser capaz de recuperar las credenciales VPN
Descripción: había un problema en la gestión de los registros de configuración de VPN. Este problema se ha solucionado eliminando el registro de las credenciales.
ID CVE
CVE-2015-1109: Josh Tway de IPVanish
- Podcasts
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: se podría enviar información innecesaria a servidores externos al descargar activos de podcasts
Descripción: al descargar componentes para podcasts al que está suscrito un usuario, se enviaban los identificadores únicos a los servidores externos. Este problema se ha solucionado eliminando los identificadores.
ID CVE
CVE-2015-1110: Alex Selivanov
- Safari
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: un usuario podría ser incapaz de eliminar por completo el historial de navegación
Descripción: al borrar el historial de Safari no se borraban las “Pestañas cerradas recientemente”. Este problema se ha solucionado mejorando la eliminación de los datos.
ID CVE
CVE-2015-1111: Frode Moe de LastFriday.no
- Safari
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: el historial de navegación de los usuarios podría no purgarse por completo
Descripción: había un problema de gestión de estado en Safari que ocasionaba que no se purgara el historial de navegación del usuario de history.plist. Este problema se ha solucionado mejorando la gestión del estado.
ID CVE
CVE-2015-1112: William Breuer, Países Bajos
- Perfiles de zona protegida
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación creada con fines malintencionados podría ser capaz de acceder a los números de teléfono o las direcciones de correo electrónico de contactos recientes
Descripción: había un problema de divulgación de información en la zona restringida para apps de terceros. Este problema se ha solucionado mejorando el perfil de zona protegida.
ID CVE
CVE-2015-1113: Andreas Kurtz de NESO Security Labs, Markus Troßbach de la Universidad de Heilbronn
- Perfiles de zona protegida
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: aplicaciones de terceros podrían acceder a los identificadores de hardware
Descripción: había un problema de divulgación de información en la zona restringida para apps de terceros. Este problema se ha solucionado mejorando el perfil de zona protegida.
ID CVE
CVE-2015-1114
- Secure Transport
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: procesar un certificado X.509 creado con fines malintencionados podría provocar el cierre inesperado de la aplicación
Descripción: había un problema de falta de referencia del puntero NULL en la gestión de los certificados X.509. Se ha solucionado el problema mejorando la validación de las entradas.
ID CVE
CVE-2015-1160: Elisha Eshed, Roy Iarchy y Yair Amit de Skycure Security Research
- Telefonía
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una aplicación creada con fines malintencionados podría ser capaz de acceder a funciones de telefonía restringidas
Descripción: había un problema de control de acceso en el subsistema de telefonía. Las apps de la zona protegida podrían acceder a funciones de telefonía restringidas. Este problema se ha solucionado mejorando la comprobación de las autorizaciones.
ID CVE
CVE-2015-1115: Andreas Kurtz de NESO Security Labs, Markus Troßbach de la Universidad de Heilbronn
- Vista de UIKit
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: la información confidencial podría quedar expuesta en las capturas de aplicaciones presentadas en el selector de tareas
Descripción: había un problema por el que UIKit no difuminaba las capturas de las aplicaciones con información confidencial en el selector de tareas. Este problema se ha solucionado difuminando correctamente la captura.
ID CVE
CVE-2015-1116: El equipo de apps móviles de HP Security Voltage, Aaron Rogers de Mint.com, David Edwards de Tech4Tomorrow, David Zhang de Dropbox
- WebKit
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: una inconsistencia en la interfaz del usuario podría hacer que los usuarios no pudiesen identificar un ataque de phishing
Descripción: había una inconsistencia en la interfaz del usuario en Safari que permitía a un atacante representar falsamente la URL. Este problema se ha solucionado mediante comprobaciones mejoradas de la consistencia de la interfaz del usuario.
ID CVE
CVE-2015-1084: Apple
- WebKit
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la ejecución de código arbitrario
Descripción: existían varios problemas de corrupción de memoria en WebKit. Estos problemas se han solucionado mejorando la gestión de la memoria.
ID CVE
CVE-2015-1068: Apple
CVE-2015-1069: lokihardt@ASRT en colaboración con la Zero Day Initiative de HP
CVE-2015-1070: Apple
CVE-2015-1071: Apple
CVE-2015-1072
CVE-2015-1073: Apple
CVE-2015-1074: Apple
CVE-2015-1076
CVE-2015-1077: Apple
CVE-2015-1078: Apple
CVE-2015-1079: Apple
CVE-2015-1080: Apple
CVE-2015-1081: Apple
CVE-2015-1082: Apple
CVE-2015-1083: Apple
CVE-2015-1119: Renata Hodovan de la Universidad de Szeged/Samsung Electronics
CVE-2015-1120: Apple
CVE-2015-1121: Apple
CVE-2015-1122: Apple
CVE-2015-1123: Randy Luecke y Anoop Menon de Google Inc.
CVE-2015-1124: Apple
- WebKit
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: visitar un sitio web creado con fines malintencionados podría provocar que un usuario invocara un clic en otro sitio web
Descripción: había un problema al gestionar los eventos táctiles. Un toque podría propagarse a otro sitio web. Este problema se ha solucionado mejorando la gestión de los eventos.
ID CVE
CVE-2015-1125: Phillip Moon y Matt Weston de www.sandfield.co.nz
- WebKit
Disponibilidad: iPhone 4s y posterior, iPod touch (5.ª generación) y posterior, iPad 2 y posterior
Impacto: visitar un sitio web creado con fines malintencionados podría provocar que se pudiera acceder a los recursos de otro origen
Descripción: había un problema en WebKit al gestionar las credenciales de las direcciones URL FTP. Este problema se ha solucionado mejorando la decodificación.
ID CVE
CVE-2015-1126: Jouko Pynnonen de Klikki Oy
Wi-Fi
Impacto: la contraseña de un usuario podría enviarse a un punto de acceso Wi-Fi que no es de confianza
Descripción: la pantalla que informa de un certificado Wi-Fi que no es de confianza solo tenía un botón para confiar en el certificado. Un usuario que no deseara usar el punto de acceso Wi-Fi tendría que pulsar en los botones de inicio o bloqueo para salir de la pantalla. Este problema se ha solucionado añadiendo el botón “Cancelar”.
ID CVE
CVE-2015-5762: Michael Santos