Acerca del contenido de seguridad de iOS 15.7.8 y iPadOS 15.7.8

En este documento se describe el contenido de seguridad de iOS 15.7.8 y iPadOS 15.7.8.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

iOS 15.7.8 y iPadOS 15.7.8

Disponible el 24 de julio de 2023

Accessibility

Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2023-40442: Nick Brook

Entrada añadida el 8 de septiembre de 2023

Apple Neural Engine

Disponible para dispositivos con Apple Neural Engine: iPhone 8 y modelos posteriores, iPad Pro (3.ª generación) y modelos posteriores, iPad Air (3.ª generación) y modelos posteriores y iPad mini (5.ª generación)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-34425: pattern-f (@pattern_F_) de Ant Security Light-Year Lab

Entrada añadida el 27 de julio de 2023

Apple Neural Engine

Disponible para dispositivos con Apple Neural Engine: iPhone 8 y modelos posteriores, iPad Pro (3.ª generación) y modelos posteriores, iPad Air (3.ª generación) y modelos posteriores y iPad mini (5.ª generación)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-23540: Mohamed GHANNAM (@_simo36)

CFNetwork

Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2023-40392: Wojciech Regula de SecuRing (wojciechregula.blog)

Entrada añadida el 8 de septiembre de 2023

Find My

Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2023-32416: Wojciech Reguła de SecuRing (wojciechregula.blog)

FontParser

Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)

Impacto: El procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución de código arbitrario. Apple está al tanto de un informe que indica que este problema puede haber sido explotado activamente contra versiones de iOS lanzadas antes de iOS 15.7.1.

Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.

CVE-2023-41990: Apple, Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) y Boris Larin (@oct0xor) de Kaspersky

Entrada añadida el 8 de septiembre de 2023

Kernel

Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)

Impacto: un usuario remoto puede causar una denegación de servicio.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2023-38603: Zweig de Kunlun Lab

Entrada añadida el 27 de julio de 2023

Kernel

Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)

Impacto: un usuario remoto podría provocar el cierre inesperado del sistema o dañar la memoria del kernel.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2023-38590: Zweig de Kunlun Lab

Entrada añadida el 27 de julio de 2023

Kernel

Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de uso después de estar libre mediante la mejora de la gestión de la memoria.

CVE-2023-38598: Mohamed GHANNAM (@_simo36)

Entrada añadida el 27 de julio de 2023

Kernel

Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.

CVE-2023-36495: 香农的三蹦子 de Pangu Lab

Entrada añadida el 27 de julio de 2023

Kernel

Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2023-37285: Arsenii Kostromin (0x3c3e)

Entrada añadida el 27 de julio de 2023

Kernel

Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites al mejorar la validación de las entradas.

CVE-2023-38604: investigador anónimo

Entrada añadida el 27 de julio de 2023

Kernel

Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) de STAR Labs SG Pte. Ltd.

Kernel

Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)

Impacto: una app podría modificar información confidencial sobre el estado del kernel. Apple está al tanto de un informe que indica que este problema puede haber sido explotado activamente contra versiones de iOS lanzadas antes de iOS 15.7.1.

Descripción: este problema se ha solucionado con la mejora de la gestión del estado.

CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) y Boris Larin (@oct0xor) de Kaspersky

Kernel

Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de uso después de estar libre mediante la mejora de la gestión de la memoria.

CVE-2023-32433: Zweig de Kunlun Lab

CVE-2023-35993: Wenchao Li y Xiaolong Bai de Alibaba Group

Kernel

Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)

Impacto: un usuario remoto puede causar una denegación de servicio.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2023-38603: Zweig de Kunlun Lab

Entrada añadida el 22 de diciembre de 2023

libxpc

Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)

Impacto: una aplicación puede provocar una denegación de servicio.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2023-38593: Noah Roskin-Frazee

Entrada añadida el 27 de julio de 2023

libxpc

Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2023-38565: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com)

Entrada añadida el 27 de julio de 2023

Security

Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)

Impacto: una app podría utilizar la huella digital del usuario

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2023-42831: James Duffy (mangoSecure)

Entrada añadida el 22 de diciembre de 2023

Weather

Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)

Impacto: una app puede ser capaz de determinar la ubicación actual de un usuario

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2023-38605: Adam M.

Entrada añadida el 8 de septiembre de 2023

WebKit

Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)

Impacto: un sitio web puede rastrear información confidencial sobre los usuarios.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

WebKit Bugzilla: 257822

CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin y Yuval Yarom

Entrada añadida el 27 de julio de 2023

WebKit

Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)

Impacto: el procesamiento de un documento puede provocar un ataque de ejecución de secuencias de comandos entre sitios.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

WebKit Bugzilla: 257299

CVE-2023-32445: Johan Carlsson (joaxcar)

Entrada añadida el 27 de julio de 2023

WebKit

Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web puede provocar la ejecución de código arbitrario. Apple tiene conocimiento de que este problema se ha explotado activamente.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

WebKit Bugzilla: 259231

CVE-2023-37450: investigador anónimo

Entrada añadida el 27 de julio de 2023

WebKit

Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)

Impacto: un sitio web puede eludir la política del mismo origen.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

WebKit Bugzilla: 256549

CVE-2023-38572: Narendra Bhati (@imnarendrabhati) de Suma Soft Pvt. Ltd. Pune (India)

WebKit

Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)

Impacto: un atacante remoto podría ser capaz de salir de su zona protegida de Web Content. Apple tiene conocimiento de que este problema se ha explotado activamente.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

WebKit Bugzilla: 255350

CVE-2023-32409: Clément Lecigne de Threat Analysis Group de Google y Donncha Ó Cearbhaill de Security Lab de Amnistía Internacional

WebKit

Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)

Impacto: procesar contenido web puede provocar la ejecución de código arbitrario.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

WebKit Bugzilla: 256865

CVE-2023-38594: Yuhao Hu

WebKit Process Model

Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)

Impacto: procesar contenido web puede provocar la ejecución de código arbitrario.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

WebKit Bugzilla: 258100

CVE-2023-38597: 이준성 (Junsung Lee) de Cross Republic

WebKit Web Inspector

Disponible para: iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (1.ª generación), iPad Air 2, iPad mini (4.ª generación) y iPod touch (7.ª generación)

Impacto: procesar contenidos web podría revelar información confidencial.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

WebKit Bugzilla: 256932

CVE-2023-38133: YeongHyeon Choi (@hyeon101010)

Otros agradecimientos

Mail

Nos gustaría dar las gracias a Parvez Anwar por su ayuda.

Screenshots

Queremos dar las gracias a Eric Williams (@eric5310pub), Yannik Bloscheck (yannikbloscheck.com), Dametto Luca y Casati Jacopo por su ayuda.

Entrada añadida el 8 de septiembre de 2023

WebKit

Queremos dar las gracias por su ayuda a Narendra Bhati (twitter.com/imnarendrabhati) de Suma Soft Pvt. Ltd, Pune, India.

Entrada añadida el 27 de julio de 2023

WebRTC

Queremos dar las gracias a un investigador anónimo por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: