Acerca del contenido de seguridad de iOS 14.5 y iPadOS 14.5

En este documento se describe el contenido de seguridad de iOS 14.5 y iPadOS 14.5.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

iOS 14.5 y iPadOS 14.5

Disponible el 26 de abril de 2021

Accesibilidad

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una persona con acceso físico a un dispositivo iOS podría acceder a las notas desde la pantalla bloqueada.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-1835: videosdebarraquito

App Store

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante en una posición de red privilegiada podría alterar el tráfico de red.

Descripción: se ha solucionado un problema de validación de certificados.

CVE-2021-1837: Aapo Oksman de Nixu Cybersecurity

Apple Neural Engine

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (3.ª generación) y modelos posteriores, y iPad Air (3.ª generación) y modelos posteriores

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-1867: Zuozhi Fan (@pattern_F_) y Wish Wu (吴潍浠) de Ant Group Tianqiong Security Lab

AppleMobileFileIntegrity

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación maliciosa podría sortear las preferencias de privacidad.

Descripción: se ha solucionado un problema en la validación de las firmas de código con una mejora de las comprobaciones.

CVE-2021-1849: Siguza

Assets

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un usuario local podría ser capaz de crear o modificar archivos con privilegios.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2021-1836: investigador anónimo

Audio

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría leer la memoria restringida

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2021-1808: JunDong Xie de Ant Security Light-Year Lab

Audio

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de consumo de memoria mejorando la gestión de la memoria.

CVE-2021-30742: Mickey Jin de Trend Micro en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 21 de julio de 2021

CFNetwork

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría revelar información confidencial del usuario

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2021-1857: investigador anónimo

Compression

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-30752: Ye Zhang(@co0py_Cat) de Baidu Security

Entrada añadida el 28 de mayo de 2021

CoreAudio

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30664: JunDong Xie de Ant Security Light-Year Lab

Entrada añadida el 28 de mayo de 2021

CoreAudio

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30664: JunDong Xie de Ant Security Light-Year Lab

Entrada añadida el 6 de mayo de 2021

CoreAudio

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar un archivo de audio creado con fines malintencionados podría mostrar memoria restringida.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-1846: JunDong Xie de Ant Security Light-Year Lab

CoreAudio

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación maliciosa podría leer la memoria restringida

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2021-1809: JunDong Xie de Ant Security Light-Year Lab

CoreFoundation

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación maliciosa podría filtrar información confidencial sobre los usuarios

Descripción: se ha solucionado un problema de validación mejorando la lógica.

CVE-2021-30659: Thijs Alkemade de Computest

Core Motion

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema.

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2021-1812: Siddharth Aeri (@b1n4r1b01)

Entrada añadida el 28 de mayo de 2021

CoreText

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-1811: Xingwei Lin de Ant Security Light-Year Lab

FaceTime

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: silenciar una llamada de CallKit mientras suena podría no activar el silencio.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-1872: Siraj Zaneer de Facebook

FontParser

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-1881: un investigador anónimo, Xingwei Lin de Ant Security Light-Year Lab, Mickey Jin de Trend Micro y Hou JingYi (@hjy79425575) de Qihoo 360

Foundation

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría obtener privilegios de alto nivel.

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)

Foundation

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz

Descripción: se ha solucionado un problema de validación mejorando la lógica.

CVE-2021-1813: Cees Elzinga

GPU Drivers

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel

Descripción: se ha solucionado un problema de acceso mejorando la gestión de la memoria.

CVE-2021-30656: Justin Sherman de la Universidad de Maryland, condado de Baltimore

Heimdal

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar mensajes de servidor creados con fines maliciosos podría provocar daños en la memoria heap.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)

Heimdal

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante remoto podría provocar una denegación de servicio.

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.

CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)

ImageIO

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2021-30743: CFF de Topsec Alpha Team, Ye Zhang(@co0py_Cat) de Baidu Security y Jeonghoon Shin(@singi21a) de THEORI en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 28 de mayo de 2021

ImageIO

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-1885: CFF de Topsec Alpha Team

ImageIO

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30653: Ye Zhang de Baidu Security

CVE-2021-1843: Ye Zhang de Baidu Security

ImageIO

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2021-1858: Mickey Jin de Trend Micro

ImageIO

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-30764: persona anónima en colaboración con Zero Day Initiative de Trend Micro

CVE-2021-30662: persona anónima en colaboración con Zero Day Initiative de Trend Micro, Jzhu en colaboración con Zero Day Initiative de Trend Micro

Entrada añadida el 21 de julio de 2021

iTunes Store

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante con ejecución de JavaScript podría ejecutar código arbitrario.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2021-1864: CodeColorist de Ant-Financial LightYear Labs

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un usuario local podría leer la memoria de kernel

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2021-1877: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab

CVE-2021-1852: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab

CVE-2021-1830: Tielei Wang de Pangu Lab

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-1874: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab

CVE-2021-1851: @0xalsr

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación maliciosa podría divulgar datos de la memoria del kernel

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2021-1860: @0xalsr

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.

CVE-2021-1816: Tielei Wang de Pangu Lab

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: los archivos copiados podrían no tener los permisos de archivo esperados.

Descripción: se ha solucionado el problema mejorando la lógica de los permisos.

CVE-2021-1832: investigador anónimo

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación maliciosa podría divulgar datos de la memoria del kernel

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2021-30660: Alex Plaskett

libxpc

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2021-30652: James Hutchins

libxslt

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar un archivo creado con fines malintencionados puede provocar daños en la memoria heap.

Descripción: se ha solucionado un problema de vulnerabilidad “double free” mejorando la gestión de la memoria.

CVE-2021-1875: detectado por OSS-Fuzz

MobileAccessoryUpdater

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría obtener privilegios de alto nivel.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2021-1833: Cees Elzinga

Entrada añadida el 28 de mayo de 2021

MobileInstallation

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un usuario local podría ser capaz de modificar las partes protegidas del sistema de archivos

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2021-1822: Bruno Virlet de The Grizzly Labs

Password Manager

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: la contraseña de un usuario puede quedar visible en la pantalla

Descripción: se ha solucionado un problema con la ocultación de contraseñas en las capturas de pantalla mejorando la lógica.

CVE-2021-1865: Shibin B Shaji de UST

Preferences

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un usuario local podría ser capaz de modificar las partes protegidas del sistema de archivos

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2021-1815: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1739: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

CVE-2021-1740: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

Quick Response

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una persona con acceso físico a un dispositivo iOS podría hacer llamadas telefónicas a cualquier número.

Descripción: había un problema con la autenticación de la acción iniciada por una etiqueta NFC. Este problema se ha solucionado mejorando la autenticación de la acción.

CVE-2021-1863: REFHAN OZGORUR

Entrada añadida el 28 de mayo de 2021

Safari

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un usuario local podría escribir archivos arbitrarios.

Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.

CVE-2021-1807: David Schütz (@xdavidhu)

Atajos

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría permitir atajos para el acceso a archivos restringidos.

Descripción: se ha solucionado el problema mejorando la lógica de los permisos.

CVE-2021-1831: Bouke van der Bijl

Siri

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: se ha solucionado un problema con el acceso de búsqueda de Siri a la información mejorando la lógica.

Descripción: una persona con acceso físico podría acceder a los contactos.

CVE-2021-1862: Anshraj Srivastava (@AnshrajSrivas14) de UKEF

Entrada añadida el 6 de mayo de 2021 y actualizada el 21 de julio de 2021

Tailspin

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante local podría aumentar sus privilegios.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-1868: Tim Michaud de Zoom Communications

TCC

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación maliciosa podría filtrar información confidencial sobre los usuarios

Descripción: se ha solucionado un problema de validación mejorando la lógica.

CVE-2021-30659: Thijs Alkemade de Computest

Entrada añadida el 28 de mayo de 2021

Telephony

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una red móvil antigua puede responder automáticamente a una llamada entrante cuando finaliza o se corta una llamada en curso.

Descripción: se ha solucionado un problema de terminación de llamada mejorando la lógica.

CVE-2021-1854: Steven Thorne de Cspire

UIKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: la contraseña de un usuario puede quedar visible en la pantalla

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-30921: Maximilian Blochberger de Seguridad en Distributed Systems Group, Universidad de Hamburgo

Entrada añadida el 19 de enero de 2022

Wallet

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un usuario local podría ver información confidencial en el selector de aplicaciones.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la interfaz de usuario.

CVE-2021-1848: Bradley D’Amato de ActionIQ

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar un ataque de ejecución de secuencias de comandos entre sitios

Descripción: se ha solucionado un problema de validación de las entradas mejorando dicha validación.

CVE-2021-1825: Alex Camboe de Aon’s Cyber Solutions

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2021-1817: zhunki

Entrada actualizada el 6 de mayo de 2021

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2021-1826: investigador anónimo

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2021-1820: André Bargull

Entrada actualizada el 6 de mayo de 2021

WebKit Storage

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario. Apple tiene conocimiento de que este problema se ha explotado activamente.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2021-30661: yangkang (@dnpushme) de 360 ATA

WebRTC

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema o dañar la memoria del kernel.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2020-7463: Megan2013678

Wi-Fi

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un desbordamiento de búfer puede provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2021-1770: Jiska Classen (@naehrdine) de Secure Mobile Networking Lab, Universidad Técnica de Darmstadt

Entrada añadida el 28 de mayo de 2021

Otros agradecimientos

Accounts Framework

Queremos dar las gracias a Ellougani Mohamed, de Dr.Phones Recycle Inc. por su ayuda.

Entrada añadida el 6 de mayo de 2021

AirDrop

Queremos dar las gracias a @maxzks por su ayuda.

Entrada añadida el 6 de mayo de 2021

Assets

Queremos dar las gracias a Cees Elzinga por su ayuda.

Entrada añadida el 6 de mayo de 2021

CoreAudio

Queremos dar las gracias a un investigador anónimo por su ayuda.

Entrada añadida el 6 de mayo de 2021

CoreCrypto

Queremos dar las gracias a Andy Russon de Orange Group por su ayuda.

Entrada añadida el 6 de mayo de 2021

File Bookmark

Queremos dar las gracias a un investigador anónimo por su ayuda.

Entrada añadida el 6 de mayo de 2021

Archivos

Queremos dar las gracias a Omar Espino (omespino.com) por su ayuda.

Entrada añadida el 25 de mayo de 2022

Foundation

Queremos mostrar nuestro agradecimiento por su ayuda a CodeColorist de los Ant-Financial LightYear Labs.

Entrada añadida el 6 de mayo de 2021

Kernel

Queremos dar las gracias a Antonio Frighetto del Politecnico di Milano, GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan, Mikko Kenttälä (@Turmio_) de SensorFu, Proteas y Tielei Wang de Pangu Lab, Zuozhi Fan (@pattern_F_) Ant Group Tianqiong Security Lab por su ayuda.

Entrada añadida el 6 de mayo de 2021

Mail

Queremos dar las gracias a Lauritz Holtmann (@_lauritz_), Muhammed Korany (facebook.com/MohamedMoustafa4) y Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.

Entrada añadida el 6 de mayo de 2021

NetworkExtension

Queremos dar las gracias a Fabian Hartmann por su ayuda.

Entrada añadida el 6 de mayo de 2021

Safari Private Browsing

Queremos dar las gracias a Dor Kahana y Griddaluru Veera Pranay Naidu por su ayuda.

Entrada añadida el 6 de mayo de 2021

Security

Queremos dar las gracias a Xingwei Lin de Ant Security Light-Year Lab y john (@nyan_satan) por su ayuda.

Entrada añadida el 6 de mayo de 2021

sysdiagnose

Queremos dar las gracias a Tim Michaud (@TimGMichaud) de Leviathan por su ayuda.

Entrada añadida el 6 de mayo de 2021

WebKit

Queremos dar las gracias a Emilio Cobos Álvarez de Mozilla por su ayuda.

Entrada añadida el 6 de mayo de 2021

WebSheet

Queremos dar las gracias a Patrick Clover por su ayuda.

Entrada añadida el 6 de mayo de 2021

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: