Acerca del contenido de seguridad de iOS 13.3 y iPadOS 13.3
En este documento, se describe el contenido de seguridad de iOS 13.3 y iPadOS 13.3.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
iOS 13.3 y iPadOS 13.3
CallKit
Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)
Impacto: Es posible que las llamadas realizadas con Siri puedan iniciarse desde el plan de datos celulares incorrecto en dispositivos con dos planes activos
Descripción: Existía un problema con la API en el manejo de llamadas telefónicas salientes iniciadas con Siri. Este problema se solucionó mejorando el manejo de estados.
CVE-2019-8856: Fabrice TERRANCLE de TERRANCLE SARL
CFNetwork
Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)
Impacto: Es posible que un atacante con una posición de red privilegiada pueda eludir HSTS en un número limitado de dominios de primer nivel específicos que previamente no se encontraban en la lista de precarga de HSTS
Descripción: Se solucionó un problema de configuración mediante restricciones adicionales.
CVE-2019-8834: Rob Sayre (@sayrer)
Proxies de CFNetwork
Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)
Impacto: Una app podía obtener privilegios elevados.
Descripción: Este problema se solucionó mejorando las comprobaciones.
CVE-2019-8848: Zhuo Liang de Qihoo 360 Vulcan Team
FaceTime
Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de un video creado con fines malintencionados a través de FaceTime podía provocar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.
CVE-2019-8830: natashenka de Google Project Zero
IOSurfaceAccelerator
Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionó un problema de divulgación de información eliminando el código vulnerable.
CVE-2019-8841: Corellium
Kernel
Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel
Descripción: Se eliminó un código vulnerable para solucionar un problema de daños en la memoria.
CVE-2019-8833: Ian Beer de Google Project Zero
Kernel
Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2019-8828: Cim Stordal de Cognite
CVE-2019-8838: Dr. Silvio Cesare de InfoSect
libexpat
Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el análisis de un archivo XML creado con fines malintencionados pueda provocar la divulgación de información del usuario
Descripción: Para solucionar este problema, se actualizó expat a la versión 2.2.8.
CVE-2019-15903: Joonun Jang
libpcap
Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)
Impacto: Varios problemas en libpcap
Descripción: Se solucionaron varios problemas actualizando libpcap a la versión 1.9.1
CVE-2019-15161
CVE-2019-15162
CVE-2019-15163
CVE-2019-15164
CVE-2019-15165
Fotos
Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)
Impacto: Es posible que los datos de audio y video de una Live Photo se puedan compartir a través de enlaces de iCloud, incluso si la Live Photo está desactivada en la galería de la hoja de compartir
Descripción: Este problema se solucionó mejorando las validaciones al crear un enlace de iCloud.
CVE-2019-8857: Tor Bruce
Seguridad
Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del sistema
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2019-8832: Insu Yun de SSLab en Georgia Tech
WebKit
Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)
Impacto: Es posible que la visita a un sitio web creado con fines malintencionados pueda revelar sitios que un usuario ha visitado
Descripción: Existía un problema de divulgación de información en la manipulación de la API de acceso al almacenamiento. Este problema se solucionó mejorando la lógica.
CVE-2019-8898: Michael Kleber de Google
WebKit
Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
CVE-2019-8835: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro, Mike Zhang de Pangu Team
CVE-2019-8844: William Bowling (@wcbowling)
WebKit
Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.
CVE-2019-8846: Marcin Towalski de Cisco Talos
Otros agradecimientos
Cuentas
Nos gustaría darles las gracias a Allison Husain de UC Berkeley, Kishan Bagaria (KishanBagaria.com) y Tom Snelling de la Universidad de Loughborough por su ayuda.
Core Data
Nos gustaría darle las gracias a natashenka de Google Project Zero por su ayuda.
Configuración
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.