Acerca del contenido de seguridad de iOS 8.4

En este documento se describe el contenido de seguridad de iOS 8.4.

Con el fin de proteger a nuestros clientes, Apple no revelará, comentará ni confirmará problemas de seguridad hasta que no se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información acerca de la seguridad de los productos de Apple, visita el sitio web sobre la seguridad de los productos de Apple.

Para obtener información sobre la clave de seguridad PGP de los productos de Apple, consulta Cómo utilizar la clave PGP de seguridad de los productos de Apple.

Siempre que sea posible, se utilizan ID de CVE para hacer referencia a los puntos vulnerables a fin de obtener más información.

Para obtener más información acerca de otras actualizaciones de seguridad, consulta Actualizaciones de seguridad de Apple.

iOS 8.4

  • App Store

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, y iPad 2 y modelos posteriores

    Impacto: una app con perfil de aprovisionamiento universal malintencionada podría impedir que las apps se inicien.

    Descripción: existía un problema en la lógica de instalación de las apps con perfil de aprovisionamiento universal que permitía que se produjera una colisión con los ID de paquete. Este problema se ha solucionado mejorando de la comprobación de colisiones.

    CVE-ID

    CVE-2015-3722: Zhaofeng Chen, Hui Xue y Tao (Lenx) Wei de FireEye, Inc.

  • Certificate Trust Policy

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, y iPad 2 y modelos posteriores

    Impacto: un atacante con una posición de red privilegiada podría interceptar el tráfico de red.

    Descripción: la autoridad de certificación CNNIC emitía de forma incorrecta un certificado intermedio. Este problema se ha solucionado mediante la incorporación de un mecanismo para confiar solamente en un subconjunto de certificados emitidos antes de la incorrecta emisión del intermedio. Hay más información disponible acerca de la lista de permisos de seguridad de confianza parcial.

  • Certificate Trust Policy

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, y iPad 2 y modelos posteriores

    Impacto: actualización de la política de confianza en certificados.

    Descripción: se ha actualizado la política de confianza en certificados. La lista completa de certificados puede consultarse en Certificados de iOS.

  • CFNetwork HTTPAuthentication

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y posteriores, y iPad 2 y versiones posteriores

    Impacto: la apertura de una URL creada con fines malintencionados podría conducir a la ejecución de código arbitrario.

    Descripción: existía un problema de corrupción de memoria en el manejo de determinadas credenciales de URL. Este problema se ha solucionado mejorando la gestión de la memoria.

    CVE-ID

    CVE-2015-3684: Apple

  • CoreGraphics

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, y iPad 2 y modelos posteriores

    Impacto: la apertura de un archivo PDF creado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: existían varios problemas de corrupción de memoria en el manejo de determinados perfiles ICC. Estos problemas se han solucionado mejorando la gestión de la memoria.

    CVE-ID

    CVE-2015-3723: chaithanya (SegFault) en colaboración con la Zero Day Initiative de HP

    CVE-2015-3724: WanderingGlitch de la Zero Day Initiative de HP

  • CoreText

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, y iPad 2 y modelos posteriores

    Impacto: el procesamiento de un archivo de texto creado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: existían varios problemas de corrupción de memoria en el manejo de archivos de texto. Estos problemas se han solucionado mejorando la comprobación de los límites.

    CVE-ID

    CVE-2015-1157

    CVE-2015-3685: Apple

    CVE-2015-3686: John Villamil (@day6reak), Equipo de Yahoo Pentest

    CVE-2015-3687: John Villamil (@day6reak), Equipo de Yahoo Pentest

    CVE-2015-3688: John Villamil (@day6reak), Equipo de Yahoo Pentest

    CVE-2015-3689: Apple

  • coreTLS

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, y iPad 2 y modelos posteriores

    Impacto: un atacante con una posición de red privilegiada podría interceptar las conexiones SSL/TLS.

    Descripción: coreTLS aceptaba claves Diffie-Hellman (DH) efímeras cortas, utilizadas en las suites de cifrado DH efímeras de objetivo de exportación. Este problema, también denominado Logjam, permitía que un atacante con una posición de red privilegiada redujera la seguridad a DH de 512 bits si el host admitía una suite de cifrado DH efímera de objetivo de exportación. El problema se ha solucionado incrementando el tamaño mínimo por omisión permitido para las claves DH efímeras a 768 bits.

    CVE-ID

    CVE-2015-4000: el equipo weakdh de weakdh.org, Hanno Boeck

  • DiskImages

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, y iPad 2 y modelos posteriores

    Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de memoria de kernel.

    Descripción: existía un problema de divulgación de información en el procesamiento de imágenes de disco. Este problema se ha solucionado mejorando la gestión de memoria.

    CVE-ID

    CVE-2015-3690: Peter Rutenbar en colaboración con la Zero Day Initiative de HP

  • FontParser

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, y iPad 2 y modelos posteriores

    Impacto: el procesamiento de un archivo de fuentes creado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario

    Descripción: existían varios problemas de corrupción de memoria en el manejo de archivos de fuentes. Se han solucionado estos problemas mejorando la validación de las entradas.

    CVE-ID

    CVE-2015-3694: John Villamil (@day6reak), Equipo de Yahoo Pentest

    CVE-2015-3719: John Villamil (@day6reak), Equipo de Yahoo Pentest

  • ImageIO

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, y iPad 2 y modelos posteriores

    Impacto: el procesamiento de un archivo .tiff creado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: existía un problema de corrupción de memoria en el procesamiento de archivos .tiff. Este problema se ha solucionado mejorando la comprobación de los límites.

    CVE-ID

    CVE-2015-3703: Apple

  • ImageIO

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, y iPad 2 y modelos posteriores

    Impacto: existen varias vulnerabilidades en libtiff y la más grave podría provocar la ejecución de código arbitrario.

    Descripción: existían varias vulnerabilidades en las versiones de libtiff anteriores a la 4.0.4. Se solucionaron actualizando libtiff a la versión 4.0.4.

    CVE-ID

    CVE-2014-8127

    CVE-2014-8128

    CVE-2014-8129

    CVE-2014-8130

  • Kernel

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, y iPad 2 y modelos posteriores

    Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de memoria de kernel.

    Descripción: existía un problema de gestión de memoria en el manejo de parámetros HFS que podría haber provocado la divulgación del diseño de memoria de kernel. Este problema se ha solucionado mejorando la gestión de memoria.

    CVE-ID

    CVE-2015-3721: Ian Beer de Google Project Zero

  • Mail

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, y iPad 2 y modelos posteriores

    Impacto: un correo electrónico creado con fines malintencionados podría sustituir el contenido del mensaje por una página web arbitraria al visualizar el mensaje.

    Descripción: existía un problema en la compatibilidad con el correo electrónico HTML que permitía actualizar el contenido del mensaje con una página web arbitraria. El problema se ha solucionado mediante la compatibilidad restringida con el contenido HTML.

    CVE-ID

    CVE-2015-3710: Aaron Sigel de vtty.com, Jan Souček

  • MobileInstallation

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, y iPad 2 y modelos posteriores

    Impacto: una app con perfil de aprovisionamiento universal creada con fines malintencionados podría impedir que una app del Watch se inicie.

    Descripción: existía un problema en la lógica de instalación de las apps con perfil de aprovisionamiento universal en el Watch que permitía que se produjera una colisión con los ID de paquete. Este problema se ha solucionado mejorando de la comprobación de colisiones.

    CVE-ID

    CVE-2015-3725: Zhaofeng Chen, Hui Xue y Tao (Lenx) Wei de FireEye, Inc.

  • Safari

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, y iPad 2 y modelos posteriores

    Impacto: visitar un sitio web diseñado con fines malintencionados podría poner en riesgo la información del usuario en el sistema de archivos.

    Descripción: existía un problema de gestión de estado en Safari que permitía a orígenes sin privilegios tener acceso al contenido del sistema de archivos. Para resolver este problema se ha mejorado la gestión de estado.

    CVE-ID

    CVE-2015-1155: Joe Vennix de Rapid7 Inc. en colaboración con la Zero Day Initiative de HP

  • Safari

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, y iPad 2 y modelos posteriores

    Impacto: visitar un sitio web creado con fines malintencionados podría provocar la apropiación de la cuenta.

    Descripción: había un problema por el que Safari conservaba el encabezado Origin de la solicitud de los redireccionamientos de origen cruzado, lo que permitía que los sitios web creados con fines malintencionados omitieran las protecciones CSRF. Este problema se ha solucionado mejorando la gestión de los redireccionamientos.

    CVE-ID

    CVE-2015-3658: Brad Hill de Facebook

  • Security

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, y iPad 2 y modelos posteriores

    Impacto: un atacante remoto podría provocar un cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: existía un desbordamiento de enteros en el código de la estructura de seguridad para analizar el correo electrónico S/MIME y algunos otros objetos firmados o cifrados. Este problema se ha solucionado mejorando la comprobación de la validez.

    CVE-ID

    CVE-2013-1741

  • SQLite

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, y iPad 2 y modelos posteriores

    Impacto: un atacante remoto podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: existían varios desbordamientos de búfer en la implementación de printf de SQLite. Estos problemas se han solucionado mejorando la comprobación de los límites.

    CVE-ID

    CVE-2015-3717: Peter Rutenbar en colaboración con la Zero Day Initiative de HP

  • SQLite

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, y iPad 2 y modelos posteriores

    Impacto: un comando SQL creado con fines malintencionados podría permitir el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: existía un problema de API en la funcionalidad de SQLite. Se ha solucionado mejorando las restricciones.

    CVE-ID

    CVE-2015-7036: Peter Rutenbar en colaboración con la Zero Day Initiative de HP

  • Telephony

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, y iPad 2 y modelos posteriores

    Impacto: las tarjetas SIM creadas con fines malintencionados podrían provocar la ejecución de código arbitrario.

    Descripción: existían varios problemas de validación de entrada en el análisis de cargas SIM/UIM. Estos problemas se han solucionado mejorando la validación de las cargas.

    CVE-ID

    CVE-2015-3726: Matt Spisak de Endgame

  • WebKit

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, y iPad 2 y modelos posteriores

    Impacto: visitar un sitio web creado con fines malintencionados haciendo clic en un enlace podría provocar la suplantación de la interfaz del usuario.

    Descripción: existía un problema en la gestión del atributo rel en los elementos de anclaje. Los objetos de destino podrían obtener acceso no autorizado a objetos de enlace. Este problema se ha solucionado mejorando el cumplimiento de los tipos de enlace.

    CVE-ID

    CVE-2015-1156: Zachary Durber de Moodle

  • WebKit

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: existían varios problemas de corrupción de memoria en WebKit. Estos problemas se han solucionado mejorando la gestión de la memoria.

    CVE-ID

    CVE-2015-1152: Apple

    CVE-2015-1153: Apple

  • WebKit

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: visitar un sitio web creado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

    Descripción: existía un problema de comparación insuficiente en el autorizador SQLite que permitía la invocación de funciones SQL arbitrarias. Este problema se ha solucionado mejorando las comprobaciones de autorización.

    CVE-ID

    CVE-2015-3659: Peter Rutenbar en colaboración con la Zero Day Initiative de HP

  • WebKit

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: un sitio web creado con fines malintencionados podría permitir el acceso a las bases de datos WebSQL de otros sitios web.

    Descripción: existía un problema en las comprobaciones de autorización para cambiar el nombre de las tablas WebSQL que podría haber permitido a un sitio web creado con fines malintencionados acceder a bases de datos que pertenecen a otros sitios web. Este problema se ha solucionado mejorando las comprobaciones de autorización.

    CVE-ID

    CVE-2015-3727: Peter Rutenbar en colaboración con la Zero Day Initiative de HP

  • Wi-Fi Connectivity

    Disponible para: iPhone 4s y modelos posteriores, iPod touch (5.ª generación) y modelos posteriores, iPad 2 y modelos posteriores

    Impacto: los dispositivos iOS podrían asociarse automáticamente con puntos de acceso no fiables que anuncian un ESSID conocido, pero que poseen un tipo de seguridad reducido.

    Descripción: existía un problema de comparación insuficiente en la evaluación del gestor wifi de la publicidad de puntos de acceso conocidos. Este problema se ha solucionado mejorando la comparación de los parámetros de seguridad.

    CVE-ID

    CVE-2015-3728: Brian W. Gray de la Universidad Carnegie Mellon, Craig Young de TripWire

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: