Acerca del contenido de seguridad de iOS 15.7.1 y iPadOS 15.7.1
En este documento, se describe el contenido de seguridad de iOS 15.7.1 y iPadOS 15.7.1.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
iOS 15.7.1 y iPadOS 15.7.1
Apple Neural Engine
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2022-32932: Mohamed Ghannam (@_simo36)
Audio
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el análisis de un archivo de audio creado con fines malintencionados derive en la divulgación de información del usuario
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2022-42798: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro
Backup
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app podía acceder a los respaldos de iOS.
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2022-32929: Csaba Fitzl (@theevilbit) de Offensive Security
FaceTime
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que un usuario pueda ver contenido restringido desde la pantalla de bloqueo
Descripción: Se mejoró la administración de estados para solucionar un problema de bloqueo de pantalla.
CVE-2022-32935: Bistrit Dahal
Graphics Driver
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.
CVE-2022-32939: Willy R. Vasquez de la Universidad de Texas, en Austin
Image Processing
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-32949: Tingting Yin de la Universidad de Tsinghua
Kernel
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.
CVE-2022-32944: Tim Michaud (@TimGMichaud) de Moveworks.ai
Kernel
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar un problema de condición de carrera, se mejoró el bloqueo.
CVE-2022-42803: Xinru Chi de Pangu Lab, John Aakerblom (@jaakerblom)
Kernel
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app con privilegios de usuario raíz podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.
CVE-2022-32926: Tim Michaud (@TimGMichaud) de Moveworks.ai
Kernel
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel. Apple está al tanto de que este problema podría haberse explotado de forma activa.
Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.
CVE-2022-42827: Un investigador anónimo
Kernel
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2022-42801: Ian Beer de Google Project Zero
Model I/O
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de un archivo USD creado con fines malintencionados podía revelar el contenido de la memoria.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2022-42810: Xingwei Lin (@xwlin_roy) y Yinyi Wu de Ant Security Light-Year Lab
ppp
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un desbordamiento de búferes podía ocasionar la ejecución de código arbitrario
Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.
CVE-2022-32941: Un investigador anónimo
Safari
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: La visita a un sitio web creado con fines malintencionados podía filtrar información confidencial.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2022-42817: Mir Masood Ali, estudiante de doctorado, Universidad de Illinois en Chicago; Binoy Chitale, estudiante de maestría, Universidad de Stony Brook; Mohammad Ghasemisharif, candidato de doctorado, Universidad de Illinois en Chicago; Chris Kanich, profesor adjunto, Universidad de Illinois en Chicago
WebKit
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía revelar estados internos de la app.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de corrección en el JIT.
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) de KAIST Hacking Lab
Wi-Fi
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Conectarse a una red Wi-Fi creada con fines malintencionados podía ocasionar una denegación de servicio de la app Configuración.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2022-32927: Dr Hideaki Goto de la Universidad de Tohoku, Japón
zlib
Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un usuario podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-37434: Evgeny Legerov
CVE-2022-42800: Evgeny Legerov
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.