Acerca del contenido de seguridad de iOS 17.3 y iPadOS 17.3
En este documento, se describe el contenido de seguridad de iOS 17.3 y iPadOS 17.3.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Versiones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
iOS 17.3 y iPadOS 17.3
Publicado el 22 de enero de 2024
Apple Neural Engine
Disponible para los dispositivos con Apple Neural Engine: iPhone XS y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2024-23212: Ye Zhang de Baidu Security
CoreCrypto
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que un atacante pueda desencriptar textos cifrados RSA PKCS#1 v1.5 antiguos sin tener la clave de privacidad.
Descripción: Se solucionó un problema del canal lateral de temporización con mejoras en el cálculo de tiempo constante en funciones criptográficas.
CVE-2024-23218: Clemens Lang
Kernel
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2024-23208: fmyy(@binary_fmyy) y lime del equipo TIANGONG de Legendsec en el grupo QI-ANXIN
libxpc
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Una app podía provocar una denegación de servicio.
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2024-23201: Koh M. Nakagawa de FFRI Security, Inc. y un investigador anónimo
Entrada agregada el 7 de marzo de 2024
Mail Search
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.
CVE-2024-23207: Noah Roskin-Frazee y Prof. J. (ZeroClicks.ai Lab), e Ian de Marcellus
Notes
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: El contenido de las notas bloqueadas podía desbloquearse de forma inesperada
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2024-23228: Harsh Tyagi
Entrada agregada el 24 de abril de 2024
NSSpellChecker
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se solucionó un problema de privacidad con la mejora del manejo de archivos.
CVE-2024-23223: Noah Roskin-Frazee y Prof. J. (ZeroClicks.ai Lab)
Power Manager
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que una app pueda corromper la memoria del coprocesador
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-27791: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.
Entrada agregada el 24 de abril de 2024
Reset Services
Disponible para los siguientes modelos: iPhone XS y modelos posteriores
Impacto: Es posible que Stolen Device Protection (Protección de dispositivo robado) se deshabilite de forma inesperada.
Descripción: Para solucionar este problema, se mejoró la autenticación.
CVE-2024-23219: Peter Watthey y Christian Scalese
Safari
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que la actividad de navegación privada de un usuario sea visible en Configuración.
Descripción: Para solucionar un problema de privacidad, se mejoró el manejo de las preferencias del usuario.
CVE-2024-23211: Mark Bowers
Shortcuts
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que un acceso directo pueda usar los datos confidenciales con determinadas acciones sin solicitarle al usuario
Descripción: Se agregaron más comprobaciones de permisos para solucionar el problema.
CVE-2024-23203: Un investigador anónimo
CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)
Shortcuts
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que una app pueda omitir ciertas preferencias de privacidad.
Descripción: Se solucionó un problema de privacidad con la mejora del manejo de archivos temporales.
CVE-2024-23217: Kirin (@Pwnrin)
TCC
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Se solucionó un problema con la mejora del manejo de archivos temporales.
CVE-2024-23215: Zhongquan Li (@Guluisacat)
Time Zone
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que una app pueda ver el número de teléfono de un usuario en los registros del sistema.
Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.
CVE-2024-23210: Noah Roskin-Frazee y Prof. J. (ZeroClicks.ai Lab)
WebKit
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que un sitio web creado con fines malintencionados pueda crear un registro único del usuario.
Descripción: Para solucionar un problema de acceso, se mejoró las restricciones de acceso.
WebKit Bugzilla: 262699
CVE-2024-23206: Un investigador anónimo
WebKit
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que el procesamiento de contenido web creado pueda provocar la ejecución de código arbitrario
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 266619
CVE-2024-23213: Wangtaiyu de Zhongfu info
WebKit
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.
WebKit Bugzilla: 265129
CVE-2024-23214: Nan Wang (@eternalsakura13) de 360 Vulnerability Research Institute
WebKit
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario. Apple está al tanto de que este problema podría haberse explotado.
Descripción: Para solucionar un problema de tipo confusión, se mejoraron las comprobaciones.
WebKit Bugzilla: 267134
CVE-2024-23222
WebKit
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que un sitio web creado con fines malintencionados pueda provocar un comportamiento inesperado de origen cruzado
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
WebKit Bugzilla: 265812
CVE-2024-23271: James Lee (@Windowsrcer)
Entrada agregada el 24 de abril de 2024
Otros agradecimientos
NetworkExtension
Nos gustaría darle las gracias a Nils Rollshausen por su ayuda.
Entrada agregada el 24 de abril de 2024
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.