Acerca del contenido de seguridad de iOS 17.3 y iPadOS 17.3
En este documento se describe el contenido de seguridad de iOS 17.3 y iPadOS 17.3.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
iOS 17.3 y iPadOS 17.3
Publicado el 22 de enero de 2024
Apple Neural Engine
Disponible para dispositivos con Apple Neural Engine: iPhone XS y modelos posteriores, iPad Pro de 12,9 pulgadas (3.ª generación) y modelos posteriores, iPad Pro de 11 pulgadas (1.ª generación) y modelos posteriores, iPad Air (3.ª generación) y modelos posteriores, iPad (8.ª generación) y modelos posteriores y iPad mini (5.ª generación) y modelos posteriores.
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2024-23212: Ye Zhang de Baidu Security
CoreCrypto
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores), iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: un atacante podría ser capaz de desencriptar textos RSA PKCS#1 v1.5 encriptados heredados sin tener la clave privada
Descripción: se ha solucionado un problema de sincronización de canal lateral con mejoras en el cálculo de tiempo constante en funciones criptográficas.
CVE-2024-23218: Clemens Lang
Kernel
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores), iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2024-23208: fmyy(@binary_fmyy) y lime del equipo TIANGONG de Legendsec en QI-ANXIN Group
libxpc
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores), iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una aplicación puede provocar una denegación de servicio.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-23201: Koh M. Nakagawa of FFRI Security, Inc. y un investigador anónimo
Entrada añadida el 7 de marzo de 2024
Mail Search
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores), iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2024-23207: Noah Roskin-Frazee, profesor J. (ZeroClicks.ai Lab) y Ian de Marcellus
Notes
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores), iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: el contenido bloqueado de Notas podría desbloquearse inesperadamente.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2024-23228: Harsh Tyagi
Entrada añadida el 24 de abril de 2024
NSSpellChecker
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores), iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos.
CVE-2024-23223: Noah Roskin-Frazee y Prof. J. (ZeroClicks.ai Lab)
Power Manager
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores), iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría dañar la memoria del coprocesador
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-27791: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.
Entrada añadida el 24 de abril de 2024
Reset Services
Disponible para: iPhone XS y modelos posteriores.
Impacto: la protección en caso de robo podría desactivarse de forma inesperada.
Descripción: el problema se ha solucionado mejorando la autenticación.
CVE-2024-23219: Peter Watthey y Christian Scalese
Safari
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores), iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: la actividad de navegación privada de un usuario podría verse en Ajustes.
Descripción: se ha corregido un problema de privacidad con una gestión mejorada de las preferencias del usuario.
CVE-2024-23211: Mark Bowers
Shortcuts
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores), iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: un acceso directo podría utilizar información confidencial mediante ciertas acciones sin preguntar al usuario.
Descripción: se ha solucionado el problema con comprobaciones de permisos adicionales.
CVE-2024-23203: investigador anónimo
CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)
Shortcuts
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores), iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría evitar ciertas preferencias de privacidad.
Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos temporales.
CVE-2024-23217: Kirin (@Pwnrin)
TCC
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores), iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha corregido un problema con una gestión mejorada de los archivos temporales.
CVE-2024-23215: Zhongquan Li (@Guluisacat)
Time Zone
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores), iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría ver el número de teléfono de un usuario en los registros del sistema
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2024-23210: Noah Roskin-Frazee y Prof. J. (ZeroClicks.ai Lab)
WebKit
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores), iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una página web con fines malintencionados podría aprovechar la huella del usuario.
Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.
WebKit Bugzilla: 262699
CVE-2024-23206: investigador anónimo
WebKit
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores), iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: procesar contenido web puede provocar la ejecución de código arbitrario
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 266619
CVE-2024-23213: Wangtaiyu de Zhongfu info
WebKit
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores), iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se han solucionado varios problemas de corrupción de memoria mejorando la gestión de la memoria.
WebKit Bugzilla: 265129
CVE-2024-23214: Nan Wang (@eternalsakura13) del 360 Vulnerability Research Institute
WebKit
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores), iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario. Apple tiene conocimiento de que este problema se ha utilizado.
Descripción: se ha solucionado un problema de confusión de tipo mediante la mejora de las comprobaciones.
WebKit Bugzilla: 267134
CVE-2024-23222
WebKit
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores), iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: es posible que un sitio web malicioso provoque un comportamiento en orígenes cruzados inesperado.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
WebKit Bugzilla: 265812
CVE-2024-23271: James Lee (@Windowsrcer)
Entrada añadida el 24 de abril de 2024
Otros agradecimientos
NetworkExtension
Queremos dar las gracias a Nils Rollshausen por su ayuda.
Entrada añadida el 24 de abril de 2024
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.