Acerca del contenido de seguridad de iOS 15.7.2 y iPadOS 15.7.2
En este documento, se describe el contenido de seguridad de iOS 15.7.2 y iPadOS 15.7.2.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.
Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.
iOS 15.7.2 y iPadOS 15.7.2
AppleAVD
Disponible para el iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El análisis de un archivo de video creado con fines malintencionados podía ocasionar la ejecución del código del kernel.
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2022-46694: Andrey Labunets y Nikita Tarakanov
AVEVideoEncoder
Disponible para el iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2022-42848: ABC Research s.r.o
File System
Disponible para el iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app podía salir de su zona protegida.
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-42861: pattern-f (@pattern_F_) de Ant Security Light-Year Lab
Graphics Driver
Disponible para el iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El análisis de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado del sistema.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2022-42846: Willy R. Vasquez de la Universidad de Texas, en Austin
IOHIDFamily
Disponible para el iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.
CVE-2022-42864: Tommy Muir (@Muirey03)
iTunes Store
Disponible para el iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Un usuario remoto podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Existía un problema en el análisis de direcciones URL. Este problema se solucionó mejorando la validación de entradas.
CVE-2022-42837: Weijia Dai (@dwj1210) de Momo Security
Kernel
Disponible para el iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.
Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.
CVE-2022-46689: Ian Beer de Google Project Zero
libxml2
Disponible para el iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que un usuario remoto pueda provocar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Se solucionó un problema de desbordamiento de enteros mejorando la validación de entradas.
CVE-2022-40303: Maddie Stone de Google Project Zero
libxml2
Disponible para el iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que un usuario remoto pueda provocar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Para solucionar este problema, se mejoraron las comprobaciones.
CVE-2022-40304: Ned Williamson y Nathan Wachholz de Google Project Zero
ppp
Disponible para el iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2022-42840: Un investigador anónimo
Preferences
Disponible para el iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app podía usar derechos arbitrarios.
Descripción: Para solucionar un problema de lógica, se mejoró la administración de estados.
CVE-2022-42855: Ivan Fratric de Google Project Zero
Safari
Disponible para el iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Visitar un sitio web con contenido malicioso podía provocar una suplantación en la interfaz del usuario.
Descripción: Existía un problema de suplantación en el manejo de direcciones URL. Para solucionar este problema, se mejoró la validación de entradas.
CVE-2022-46695: KirtiKumar Anandrao Ramchandani
TCC
Disponible para el iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app podía obtener acceso a información confidencial de ubicación.
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2022-46718: Michael (Biscuit) Thomas
Weather
Disponible para el iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Una app podía obtener acceso a información confidencial de ubicación.
Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.
CVE-2022-46703: Wojciech Reguła (@_r3ggi) de SecuRing y un investigador anónimo
WebKit
Disponible para el iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2023-23496: ChengGang Wu, Yan Kang, YuHao Hu, Yue Sun, Jiming Wang, JiKai Ren y Hang Shu del Institute of Computing Technology, Chinese Academy of Sciences
WebKit
Disponible para el iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Visitar un sitio web creado con fines malintencionados podía provocar la suplantación de la barra de direcciones.
Descripción: Existía un problema de suplantación en el manejo de direcciones URL. Para solucionar este problema, se mejoró la validación de entradas.
CVE-2022-46705: Hyeon Park (@tree_segment) de Team ApplePIE
WebKit
Disponible para el iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.
CVE-2022-46691: Un investigador anónimo
WebKit
Disponible para el iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados provoque la divulgación de la memoria de un proceso
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2022-42852: hazbinhotel en colaboración con iniciativa Zero Day de Trend Micro
WebKit
Disponible para el iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía omitir la política del mismo origen.
Descripción: Para solucionar un problema de lógica, se mejoró la administración de estados.
CVE-2022-46692: KirtiKumar Anandrao Ramchandani
WebKit
Disponible para el iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar la ejecución de código arbitrario.
Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.
CVE-2022-46700: Samuel Groß, de Google V8 Security
WebKit
Disponible para el iPhone 6s (todos los modelos), iPhone 7 (todos los modelos), iPhone SE (primera generación), iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario. Apple está al tanto de que este problema podría haberse explotado de forma activa frente a las versiones de iOS anteriores a iOS 15.1.
Descripción: Se mejoró el manejo de estados para solucionar un problema de confusión de tipo.
CVE-2022-42856: Clément Lepigne, de Google’s Threat Analysis Group
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.