Acerca del contenido de seguridad de iOS 14.5 y iPadOS 14.5
En este documento se describe el contenido de seguridad de iOS 14.5 y iPadOS 14.5.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
iOS 14.5 y iPadOS 14.5
Accesibilidad
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: una persona con acceso físico a un dispositivo iOS podría acceder a las notas desde la pantalla bloqueada.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-1835: videosdebarraquito
App Store
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un atacante en una posición de red privilegiada podría alterar el tráfico de red.
Descripción: se ha solucionado un problema de validación de certificados.
CVE-2021-1837: Aapo Oksman de Nixu Cybersecurity
Apple Neural Engine
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (3.ª generación) y modelos posteriores, y iPad Air (3.ª generación) y modelos posteriores
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-1867: Zuozhi Fan (@pattern_F_) y Wish Wu (吴潍浠) de Ant Group Tianqiong Security Lab
AppleMobileFileIntegrity
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: una aplicación maliciosa podría sortear las preferencias de privacidad.
Descripción: se ha solucionado un problema en la validación de las firmas de código con una mejora de las comprobaciones.
CVE-2021-1849: Siguza
Assets
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un usuario local podría ser capaz de crear o modificar archivos con privilegios.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2021-1836: investigador anónimo
Audio
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: una aplicación podría leer la memoria restringida
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2021-1808: JunDong Xie de Ant Security Light-Year Lab
Audio
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: el procesamiento de un archivo de audio creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de consumo de memoria mejorando la gestión de la memoria.
CVE-2021-30742: Mickey Jin de Trend Micro en colaboración con Zero Day Initiative de Trend Micro
CFNetwork
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría revelar información confidencial del usuario
Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.
CVE-2021-1857: investigador anónimo
Compression
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-30752: Ye Zhang(@co0py_Cat) de Baidu Security
CoreAudio
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30664: JunDong Xie de Ant Security Light-Year Lab
CoreAudio
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30664: JunDong Xie de Ant Security Light-Year Lab
CoreAudio
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar un archivo de audio creado con fines malintencionados podría mostrar memoria restringida.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-1846: JunDong Xie de Ant Security Light-Year Lab
CoreAudio
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: una aplicación maliciosa podría leer la memoria restringida
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2021-1809: JunDong Xie de Ant Security Light-Year Lab
CoreFoundation
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: una aplicación maliciosa podría filtrar información confidencial sobre los usuarios
Descripción: se ha solucionado un problema de validación mejorando la lógica.
CVE-2021-30659: Thijs Alkemade de Computest
Core Motion
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: una aplicación creada con fines malintencionados podría ser capaz de ejecutar código arbitrario con privilegios del sistema.
Descripción: se ha solucionado un problema de lógica mejorando la validación.
CVE-2021-1812: Siddharth Aeri (@b1n4r1b01)
CoreText
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-1811: Xingwei Lin de Ant Security Light-Year Lab
FaceTime
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: silenciar una llamada de CallKit mientras suena podría no activar el silencio.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-1872: Siraj Zaneer de Facebook
FontParser
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: el procesamiento de un archivo de tipo de letra creado con fines malintencionados podría provocar la ejecución arbitraria de código
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-1881: un investigador anónimo, Xingwei Lin de Ant Security Light-Year Lab, Mickey Jin de Trend Micro y Hou JingYi (@hjy79425575) de Qihoo 360
Foundation
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: una aplicación podría obtener privilegios de alto nivel.
Descripción: se ha solucionado un problema de memoria mejorando la validación.
CVE-2021-1882: Gabe Kirkpatrick (@gabe_k)
Foundation
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz
Descripción: se ha solucionado un problema de validación mejorando la lógica.
CVE-2021-1813: Cees Elzinga
GPU Drivers
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: una aplicación creada con fines malintencionados podría determinar el diseño de la memoria de kernel
Descripción: se ha solucionado un problema de acceso mejorando la gestión de la memoria.
CVE-2021-30656: Justin Sherman de la Universidad de Maryland, condado de Baltimore
Heimdal
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar mensajes de servidor creados con fines maliciosos podría provocar daños en la memoria heap.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-1883: Gabe Kirkpatrick (@gabe_k)
Heimdal
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un atacante remoto podría provocar una denegación de servicio.
Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.
CVE-2021-1884: Gabe Kirkpatrick (@gabe_k)
ImageIO
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2021-30743: CFF de Topsec Alpha Team, Ye Zhang(@co0py_Cat) de Baidu Security y Jeonghoon Shin(@singi21a) de THEORI en colaboración con Zero Day Initiative de Trend Micro
ImageIO
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-1885: CFF de Topsec Alpha Team
ImageIO
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30653: Ye Zhang de Baidu Security
CVE-2021-1843: Ye Zhang de Baidu Security
ImageIO
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2021-1858: Mickey Jin de Trend Micro
ImageIO
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-30764: persona anónima en colaboración con Zero Day Initiative de Trend Micro
CVE-2021-30662: persona anónima en colaboración con Zero Day Initiative de Trend Micro, Jzhu en colaboración con Zero Day Initiative de Trend Micro
iTunes Store
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un atacante con ejecución de JavaScript podría ejecutar código arbitrario.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2021-1864: CodeColorist de Ant-Financial LightYear Labs
Kernel
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un usuario local podría leer la memoria de kernel
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2021-1877: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab
CVE-2021-1852: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab
CVE-2021-1830: Tielei Wang de Pangu Lab
Kernel
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-1874: Zuozhi Fan (@pattern_F_) de Ant Group Tianqiong Security Lab
CVE-2021-1851: @0xalsr
Kernel
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: una aplicación maliciosa podría divulgar datos de la memoria del kernel
Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.
CVE-2021-1860: @0xalsr
Kernel
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.
CVE-2021-1816: Tielei Wang de Pangu Lab
Kernel
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: los archivos copiados podrían no tener los permisos de archivo esperados.
Descripción: se ha solucionado el problema mejorando la lógica de los permisos.
CVE-2021-1832: investigador anónimo
Kernel
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: una aplicación maliciosa podría divulgar datos de la memoria del kernel
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2021-30660: Alex Plaskett
libxpc
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: una aplicación creada con fines malintencionados podría ser capaz de obtener privilegios de raíz
Descripción: se ha solucionado una condición de carrera mediante una validación adicional.
CVE-2021-30652: James Hutchins
libxslt
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: procesar un archivo creado con fines malintencionados puede provocar daños en la memoria heap.
Descripción: se ha solucionado un problema de vulnerabilidad “double free” mejorando la gestión de la memoria.
CVE-2021-1875: detectado por OSS-Fuzz
MobileAccessoryUpdater
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: una aplicación podría obtener privilegios de alto nivel.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2021-1833: Cees Elzinga
MobileInstallation
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un usuario local podría ser capaz de modificar las partes protegidas del sistema de archivos
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2021-1822: Bruno Virlet de The Grizzly Labs
Password Manager
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: la contraseña de un usuario puede quedar visible en la pantalla
Descripción: se ha solucionado un problema con la ocultación de contraseñas en las capturas de pantalla mejorando la lógica.
CVE-2021-1865: Shibin B Shaji de UST
Preferences
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un usuario local podría ser capaz de modificar las partes protegidas del sistema de archivos
Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.
CVE-2021-1815: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1739: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
CVE-2021-1740: Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)
Quick Response
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: una persona con acceso físico a un dispositivo iOS podría hacer llamadas telefónicas a cualquier número.
Descripción: había un problema con la autenticación de la acción iniciada por una etiqueta NFC. Este problema se ha solucionado mejorando la autenticación de la acción.
CVE-2021-1863: REFHAN OZGORUR
Safari
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un usuario local podría escribir archivos arbitrarios.
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2021-1807: David Schütz (@xdavidhu)
Atajos
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: una aplicación podría permitir atajos para el acceso a archivos restringidos.
Descripción: se ha solucionado el problema mejorando la lógica de los permisos.
CVE-2021-1831: Bouke van der Bijl
Siri
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: se ha solucionado un problema con el acceso de búsqueda de Siri a la información mejorando la lógica.
Descripción: una persona con acceso físico podría acceder a los contactos.
CVE-2021-1862: Anshraj Srivastava (@AnshrajSrivas14) de UKEF
Tailspin
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un atacante local podría aumentar sus privilegios.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-1868: Tim Michaud de Zoom Communications
TCC
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: una aplicación maliciosa podría filtrar información confidencial sobre los usuarios
Descripción: se ha solucionado un problema de validación mejorando la lógica.
CVE-2021-30659: Thijs Alkemade de Computest
Telephony
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: una red móvil antigua puede responder automáticamente a una llamada entrante cuando finaliza o se corta una llamada en curso.
Descripción: se ha solucionado un problema de terminación de llamada mejorando la lógica.
CVE-2021-1854: Steven Thorne de Cspire
UIKit
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: la contraseña de un usuario puede quedar visible en la pantalla
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-30921: Maximilian Blochberger de Seguridad en Distributed Systems Group, Universidad de Hamburgo
Wallet
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un usuario local podría ver información confidencial en el selector de aplicaciones.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la interfaz de usuario.
CVE-2021-1848: Bradley D’Amato de ActionIQ
WebKit
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar un ataque de ejecución de secuencias de comandos entre sitios
Descripción: se ha solucionado un problema de validación de las entradas mejorando dicha validación.
CVE-2021-1825: Alex Camboe de Aon’s Cyber Solutions
WebKit
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2021-1817: zhunki
WebKit
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2021-1826: investigador anónimo
WebKit
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.
CVE-2021-1820: André Bargull
WebKit Storage
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario. Apple tiene conocimiento de que este problema se ha explotado activamente.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2021-30661: yangkang (@dnpushme) de 360 ATA
WebRTC
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema o dañar la memoria del kernel.
Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.
CVE-2020-7463: Megan2013678
Wi-Fi
Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)
Impacto: un desbordamiento de búfer puede provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.
CVE-2021-1770: Jiska Classen (@naehrdine) de Secure Mobile Networking Lab, Universidad Técnica de Darmstadt
Otros agradecimientos
Accounts Framework
Queremos dar las gracias a Ellougani Mohamed, de Dr.Phones Recycle Inc. por su ayuda.
AirDrop
Queremos dar las gracias a @maxzks por su ayuda.
Assets
Queremos dar las gracias a Cees Elzinga por su ayuda.
CoreAudio
Queremos dar las gracias a un investigador anónimo por su ayuda.
CoreCrypto
Queremos dar las gracias a Andy Russon de Orange Group por su ayuda.
File Bookmark
Queremos dar las gracias a un investigador anónimo por su ayuda.
Archivos
Queremos dar las gracias a Omar Espino (omespino.com) por su ayuda.
Foundation
Queremos mostrar nuestro agradecimiento por su ayuda a CodeColorist de los Ant-Financial LightYear Labs.
Kernel
Queremos dar las gracias a Antonio Frighetto del Politecnico di Milano, GRIMM, Keyu Man, Zhiyun Qian, Zhongjie Wang, Xiaofeng Zheng, Youjun Huang, Haixin Duan, Mikko Kenttälä (@Turmio_) de SensorFu, Proteas y Tielei Wang de Pangu Lab, Zuozhi Fan (@pattern_F_) Ant Group Tianqiong Security Lab por su ayuda.
Queremos dar las gracias a Lauritz Holtmann (@_lauritz_), Muhammed Korany (facebook.com/MohamedMoustafa4) y Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.
NetworkExtension
Queremos dar las gracias a Fabian Hartmann por su ayuda.
Safari Private Browsing
Queremos dar las gracias a Dor Kahana y Griddaluru Veera Pranay Naidu por su ayuda.
Security
Queremos dar las gracias a Xingwei Lin de Ant Security Light-Year Lab y john (@nyan_satan) por su ayuda.
sysdiagnose
Queremos dar las gracias a Tim Michaud (@TimGMichaud) de Leviathan por su ayuda.
WebKit
Queremos dar las gracias a Emilio Cobos Álvarez de Mozilla por su ayuda.
WebSheet
Queremos dar las gracias a Patrick Clover por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.