Acerca del contenido de seguridad de iOS 4.3

Este documento describe el contenido de seguridad de iOS 4.3.

Este documento describe el contenido de seguridad de la actualización iOS 4.3, que se puede descargar e instalar con iTunes.

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación exhaustiva y estén disponibles las correcciones o las versiones necesarias. Para obtener más información sobre la seguridad de los productos Apple, consulta el sitio web Seguridad de los productos Apple.

Para obtener información sobre la clave PGP de seguridad de los productos Apple, visita "Cómo usar la clave PGP de seguridad de los productos Apple".

Siempre que sea posible, se usan ID CVE para hacer referencia a las vulnerabilidades a fin de obtener más información.

Para obtener información sobre las actualizaciones de seguridad, consulta "Actualizaciones de seguridad de Apple".

iOS 4.3

  • CoreGraphics

    Disponible para iOS 3.0 a 4.2.1 para iPhone 3GS y versiones posteriores, iOS 3.1 a 4.2.1 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.2.1 para iPad

    Impacto: Varias vulnerabilidades en FreeType.

    Descripción: Existían múltiples vulnerabilidades en FreeType; la más grave podía producir la ejecución de código arbitrario al procesar una fuente creada con fines malintencionados. Estos problemas se solucionan al actualizar a la versión 2.4.3 de FreeType. Encontrarás más información en el sitio web de FreeType, en http://www.freetype.org/.

    ID CVE

    CVE-2010-3855

  • ImageIO

    Disponible para iOS 3.0 a 4.2.1 para iPhone 3GS y versiones posteriores, iOS 3.1 a 4.2.1 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.2.1 para iPad

    Impacto: Ver una imagen TIFF creada con fines malintencionados podría provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento del búfer en la manipulación de imágenes TIFF con codificación JPEG por parte de libTIFF. Ver una imagen TIFF creada con fines malintencionados podría provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario.

    ID CVE

    CVE-2011-0191: Apple

  • ImageIO

    Disponible para iOS 3.0 a 4.2.1 para iPhone 3GS y versiones posteriores, iOS 3.1 a 4.2.1 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.2.1 para iPad

    Impacto: Ver una imagen TIFF creada con fines malintencionados podría provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario.

    Descripción: Existía un desbordamiento del búfer en la manipulación de imágenes TIFF con codificación de CCITT Group 4 por parte de libTIFF. Ver una imagen TIFF creada con fines malintencionados podría provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario.

    ID CVE

    CVE-2011-0192: Apple

  • libxml

    Disponible para iOS 3.0 a 4.2.1 para iPhone 3GS y versiones posteriores, iOS 3.1 a 4.2.1 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.2.1 para iPad

    Impacto: Visitar un sitio web creado con códigos malintencionados puede llevar al cierre inesperado de la aplicación o a la ejecución de código arbitrario.

    Descripción: Existía un problema de vulnerabilidad "double free" en la manipulación de expresiones XPath por parte de libxml. Visitar un sitio web creado con códigos maliciosos puede llevar al cierre inesperado de la aplicación o a la ejecución de código arbitrario.

    ID CVE

    CVE-2010-4494: Yang Dingning, de NCNIPC, Graduate University of Chinese Academy of Sciences

  • Red

    Disponible para iOS 3.0 a 4.2.1 para iPhone 3GS y versiones posteriores, iOS 3.1 a 4.2.1 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.2.1 para iPad

    Impacto: Un servidor podría identificar un dispositivo a través de varias conexiones.

    Descripción: La dirección IPv6 elegida por el dispositivo contiene la dirección MAC de este cuando usa la configuración automática sin estado (SLAAC). Un servidor compatible con IPv6 con el que se ponga en contacto el dispositivo puede usar la dirección para rastrear dicho dispositivo a través de las distintas conexiones. Esta actualización implementa la extensión IPv6 descrita en RFC 3041 añadiendo una dirección aleatoria temporal para las conexiones salientes.

  • Safari

    Disponible para iOS 3.0 a 4.2.1 para iPhone 3GS y versiones posteriores, iOS 3.1 a 4.2.1 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.2.1 para iPad

    Impacto: Visitar un sitio web creado con fines malintencionados puede provocar que MobileSafari se cierre al iniciarlo.

    Descripción: Un sitio web creado con fines malintencionados podría contener javascript que haga que otra aplicación del dispositivo se ejecute una y otra vez a través de su manejador URL. Al visitar este sitio web con MobileSafari, se cerrará MobileSafari y se abrirá la aplicación objetivo. Esta secuencia se repetirá cada vez que se abra MobileSafari. Este problema se soluciona volviendo a la página de privilegios cuando Safari se vuelve a abrir después de que otra aplicación se ha ejecutado a través de su manejador URL.

    ID CVE

    CVE-2011-0158: Nitesh Dhanjani, de Ernst & Young LLP

  • Safari

    Disponible para iOS 4.0 a 4.2.1 para iPhone 3GS y versiones posteriores, iOS 4.0 a 4.2.1 para iPod touch (tercera generación) y versiones posteriores, y iOS 4.2 a 4.2.1 para iPad

    Impacto: Borrar cookies en los Ajustes de Safari podría no tener efecto.

    Descripción: En algunos casos, eliminar las cookies desde los Ajustes de Safari cuando Safari se está ejecutando no tendrá ningún efecto. Este problema se soluciona al mejorar la manipulación de las cookies. Este problema no afecta a los sistemas anteriores a iOS 4.0.

    ID CVE

    CVE-2011-0159: Erik Wong, de Google Inc.

  • WebKit

    Disponible para iOS 3.0 a 4.2.1 para iPhone 3GS y versiones posteriores, iOS 3.1 a 4.2.1 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.2.1 para iPad

    Impacto: Visitar un sitio web creado con códigos malintencionados puede llevar al cierre inesperado de la aplicación o a la ejecución de código arbitrario.

    Descripción: Existen varios problemas de daños en la memoria en WebKit. Visitar un sitio web creado con códigos maliciosos puede llevar al cierre inesperado de la aplicación o a la ejecución de código arbitrario.

    ID CVE

    CVE-2010-1792

    CVE-2010-1824: kuzzcc, y wushi de team509, en colaboración con TippingPoint's Zero Day Initiative

    CVE-2011-0111: Sergey Glazunov

    CVE-2011-0112: Yuzo Fujishima, de Google Inc.

    CVE-2011-0113: Andreas Kling, de Nokia

    CVE-2011-0114: Chris Evans, de Google Chrome Security Team

    CVE-2011-0115: J23 en colaboración con TippingPoint's Zero Day Initiative, y Emil A Eklund de Google, Inc.

    CVE-2011-0116: Un investigador anónimo que trabaja con TippingPoint's Zero Day Initiative

    CVE-2011-0117: Abhishek Arya (Inferno), de Google, Inc.

    CVE-2011-0118: Abhishek Arya (Inferno), de Google, Inc.

    CVE-2011-0119: Abhishek Arya (Inferno), de Google, Inc.

    CVE-2011-0120: Abhishek Arya (Inferno), de Google, Inc.

    CVE-2011-0121: Abhishek Arya (Inferno), de Google, Inc.

    CVE-2011-0122: Slawomir Blazek

    CVE-2011-0123: Abhishek Arya (Inferno), de Google, Inc.

    CVE-2011-0124: Yuzo Fujishima, de Google Inc.

    CVE-2011-0125: Abhishek Arya (Inferno), de Google, Inc.

    CVE-2011-0126: Mihai Parparita, de Google, Inc.

    CVE-2011-0127: Abhishek Arya (Inferno), de Google, Inc.

    CVE-2011-0128: David Bloom

    CVE-2011-0129: Famlam

    CVE-2011-0130: Apple

    CVE-2011-0131: wushi, de team509

    CVE-2011-0132: wushi, de team509, en colaboración con TippingPoint's Zero Day Initiative

    CVE-2011-0133: wushi, de team509, en colaboración con TippingPoint's Zero Day Initiative

    CVE-2011-0134: Jan Tosovsky

    CVE-2011-0135: Un informante anónimo

    CVE-2011-0136: Sergey Glazunov

    CVE-2011-0137: Sergey Glazunov

    CVE-2011-0138: kuzzcc

    CVE-2011-0140: Sergey Glazunov

    CVE-2011-0141: Chris Rohlf, de Matasano Security

    CVE-2011-0142: Abhishek Arya (Inferno), de Google, Inc.

    CVE-2011-0143: Slawomir Blazek y Sergey Glazunov

    CVE-2011-0144: Emil A Eklund, de Google, Inc.

    CVE-2011-0145: Abhishek Arya (Inferno), de Google, Inc.

    CVE-2011-0146: Abhishek Arya (Inferno), de Google, Inc.

    CVE-2011-0147: Dirk Schulze

    CVE-2011-0148: Michal Zalewski, de Google, Inc.

    CVE-2011-0149: wushi, de team509, en colaboración con TippingPoint's Zero Day Initiative, y SkyLined de Google Chrome Security Team

    CVE-2011-0150: Michael Gundlach, de safariadblock.com

    CVE-2011-0151: Abhishek Arya (Inferno), de Google, Inc.

    CVE-2011-0152: SkyLined, de Google Chrome Security Team

    CVE-2011-0153: Abhishek Arya (Inferno), de Google, Inc.

    CVE-2011-0154: Un investigador anónimo que trabaja con TippingPoint's Zero Day Initiative

    CVE-2011-0155: Aki Helin, de OUSPG

    CVE-2011-0156: Abhishek Arya (Inferno), de Google, Inc.

    CVE-2011-0157: Benoit Jacob, de Mozilla

    CVE-2011-0168: Sergey Glazunov

  • WebKit

    Disponible para iOS 3.0 a 4.2.1 para iPhone 3GS y versiones posteriores, iOS 3.1 a 4.2.1 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.2.1 para iPad

    Impacto: Las credenciales de autenticación básica HTTP podrían divulgarse inadvertidamente a otro sitio.

    Descripción: Si un sitio usa la autenticación básica HTML y redirige a otro sitio, las credenciales de autenticación podrían enviarse a ese otro sitio. Este problema se soluciona al mejorar la manipulación de las credenciales.

    ID CVE

    CVE-2011-0160: McIntosh Cooey de Twelve Hundred Group, Harald Hanche-Olsen, Chuck Hohn de 1111 Internet LLC en colaboración con CERT, y Paul Hinze de Braintree

  • WebKit

    Disponible para iOS 3.0 a 4.2.1 para iPhone 3GS y versiones posteriores, iOS 3.1 a 4.2.1 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.2.1 para iPad

    Impacto: Visitar un sitio web creado con fines malintencionados podría provocar declaraciones de estilo de páginas web de contenido sospechoso.

    Descripción: Existía un problema de orígenes múltiples en la manipulación del descriptor de acceso Attr.style por parte de WebKit. Visitar un sitio web creado con fines malintencionados puede permitir a ese sitio insertar CSS en otros documentos. Este problema se soluciona al eliminar el descriptor de acceso Attr.style.

    ID CVE

    CVE-2011-0161: Apple

  • WebKit

    Disponible para iOS 3.0 a 4.2.1 para iPhone 3GS y versiones posteriores, iOS 3.1 a 4.2.1 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.2.1 para iPad

    Impacto: Un sitio web creado con fines malintencionados podría impedir a otros sitios la solicitud de determinados recursos.

    Descripción: Existía un problema de envenenamiento de caché en la manipulación de recursos en la caché por parte de WebKit. Un sitio web creado con fines malintencionados podría impedir a otros sitios la solicitud de determinados recursos. Este problema se soluciona al mejorar la comprobación del tipo de letra.

    ID CVE

    CVE-2011-0163: Apple

  • Wi-Fi

    Disponible para iOS 3.0 a 4.2.1 para iPhone 3GS y versiones posteriores, iOS 3.1 a 4.2.1 para iPod touch (tercera generación) y versiones posteriores, y iOS 3.2 a 4.2.1 para iPad

    Impacto: Mientras se está conectado a una red Wi-Fi, un atacante en la misma red podría provocar el restablecimiento de un dispositivo.

    Descripción: Existía un programa de comprobación de límites en la manipulación de los marcos Wi-Fi. Mientras se está conectado a una red Wi-Fi, un atacante en la misma red podría provocar el restablecimiento de un dispositivo.

    ID CVE

    CVE-2011-0162: Scott Boyd, de ePlus Technology, inc.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: