Acerca del contenido de seguridad de iOS 15.1 y iPadOS 15.1
En este documento, se describe el contenido de seguridad de iOS 15.1 y iPadOS 15.1.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
iOS 15.1 y iPadOS 15.1
Audio
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app creada con fines malintencionados pueda elevar privilegios
Descripción: Se solucionó un problema de desbordamiento de enteros mejorando la validación de entradas.
CVE-2021-30907: Zweig de Kunlun Lab
ColorSync
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario
Descripción: Existía un problema de daños en la memoria en el procesamiento de perfiles ICC. Para solucionar este problema, se mejoró la validación de entradas.
CVE-2021-30917: Alexandru-Vlad Niculae y Mateusz Jurczyk de Google Project Zero
Continuity Camera
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un atacante local podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Se solucionó un problema de cadenas de formato sin control mejorando la validación de entradas.
CVE-2021-30903: Gongyu Ma de la Universidad Hangzhou Dianzi
CoreAudio
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de un archivo creado con fines malintencionados podía revelar información del usuario.
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30905: Mickey Jin (@patch1t) de Trend Micro
CoreGraphics
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de un archivo PDF creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2021-30919
File Provider
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app creada con fines malintencionados podía omitir las preferencias de privacidad.
Descripción: Se mejoró la validación para solucionar un problema de permisos.
CVE-2021-31007: Csaba Fitzl (@theevilbit) de Offensive Security
FileProvider
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Abrir un archivo creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de validación de entradas mejorando el manejo de la memoria.
CVE-2021-30881: Simon Huang (@HuangShaomang) y pjf de IceSword Lab de Qihoo 360
File System
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se solucionó un problema de condición de carrera mejorando el bloqueo.
CVE-2021-30923: Pan ZhenPeng (@Peterpan0927) de Alibaba Security Pandora Lab
Game Center
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app creada con fines malintencionados podía acceder a información sobre los contactos de un usuario.
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2021-30895: Denis Tokarev (@illusionofcha0s)
GPU Drivers
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2021-30900: Yinyi Wu (@3ndy1) de Ant Security Light-Year Lab
GPU Drivers
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.
CVE-2021-30914: Zuozhi Fan (@pattern_F_) de Ant Security TianQiong Lab
iCloud
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que un atacante local pueda aumentar sus privilegios
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2021-30906: Cees Elzinga
Image Processing
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.
CVE-2021-30894: Pan ZhenPeng (@Peterpan0927) de Alibaba Security Pandora Lab
Kernel
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un atacante remoto podía provocar que un dispositivo se reiniciara de manera inesperada.
Descripción: Se mejoró el manejo de estados para solucionar un problema de denegación de servicio.
CVE-2021-30924: Elaman Iskakov (@darling_x0r) de Effective y Alexey Katkov (@watman27)
Kernel
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2021-30886: @0xalsr
Kernel
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró el manejo de la memoria para solucionar un problema que hacía que se dañara.
CVE-2021-30909: Zweig de Kunlun Lab
Kernel
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se mejoró el manejo de la memoria para solucionar un problema que hacía que se dañara.
CVE-2021-30916: Zweig de Kunlun Lab
Model I/O
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de un archivo creado con fines malintencionados podía revelar información del usuario.
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30910: Mickey Jin (@patch1t) de Trend Micro
Model I/O
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de un archivo USD creado con fines malintencionados podía revelar el contenido de la memoria.
Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30911: Rui Yang y Xingwei Lin de Ant Security Light-Year Lab
Siri
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un atacante local podía ver contactos desde la pantalla de bloqueo.
Descripción: Debido a un problema en la pantalla de bloqueo, se podía acceder a los contactos desde un dispositivo bloqueado. El problema se solucionó mejorando la administración de estado.
CVE-2021-30875: Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology
UIKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una persona con acceso físico a un dispositivo podía determinar las características de la contraseña de un usuario en un campo de introducción de texto protegido.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2021-30915: Kostas Angelopoulos
Voice Control
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un atacante local podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.
CVE-2021-30902: 08Tc3wBB de ZecOps Mobile EDR Team
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía inesperadamente dejar de aplicar las políticas de seguridad del contenido.
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2021-30887: Narendra Bhati (@imnarendrabhati) de Suma Soft Pvt. Ltd.
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un sitio web creado con fines malintencionados en el que se usaban informes de las políticas de seguridad del contenido podía filtrar información mediante redireccionamiento.
Descripción: Se solucionó un problema de filtrado de información.
CVE-2021-30888: Prakash (@1lastBr3ath)
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario
Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.
CVE-2021-30889: Chijin Zhou de ShuiMuYuLin Ltd y Tsinghua wingtecher lab
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione un ataque de scripts de sitios universal
Descripción: para solucionar un problema de lógica Se mejoró la administración de estado.
CVE-2021-30890: Un investigador anónimo
Otros agradecimientos
iCloud
Nos gustaría darle las gracias a Ryan Pickren (ryanpickren.com) por su ayuda.
Nos gustaría darles las gracias a Fabian Ising y Damian Poddebniak de la Universidad de Ciencias Aplicadas de Münster por su ayuda.
NetworkExtension
Nos gustaría darle las gracias a Alex Bauer de Branch por su ayuda.
Siri
Nos gustaría darle las gracias a Abhay Kailasia (@abhay_kailasia) de la Facultad de Tecnología Lakshmi Narain por su ayuda.
WebKit
Nos gustaría darles las gracias a Ivan Fratric de Google Project Zero, Pavel Gromadchuk y un investigador anónimo por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.