Apple acaba de lanzar la última actualización de iOS 16.4 y viene con grandes parcheos de seguridad

¡Ya está disponible iOS 16.4! Esta última actualización de iOS trae algunas nuevas características interesantes a los usuarios de iPhone. Esto incluye un nuevo sistema de alertas para detectar cámaras no autorizadas que estén conectadas a su red WiFi, una nueva función de calibración de batería para optimizar el rendimiento de la misma y mejorar la duración de la carga, así como la mejora de la seguridad de la aplicación de Fotos para evitar la posibilidad de que se vean afectados los datos de los usuarios. Esta nueva versión también contiene algunas correcciones de errores y mejoras para mejorar la estabilidad y el rendimiento general del sistema operativo.

Estas son todas las novedades de iOS 16.4:

  • Tendremos 31 nuevos emoji para compartir con quien queramos incluyendo corazones de nuevos colores, una medusa, una oca o una flauta.
  • Elegir entre canales beta o estables para actualizar iOS es ahora más sencillo… aunque también más restrictivo.
  • Apple Music Classical llega mañana, y se junta con todo este conjunto de novedades. La aplicación Apple Music también introduce algunos cambios ligeros en su interfaz.
  • En nuestros estados de concentración, podremos configurar si mantener o no la pantalla siempre encendida del teléfono.
  • Se estrenan las notificaciones push en la web, para que dichas notificaciones que ya tenemos en el escritorio lleguen a todos los dispositivos móviles.
  • Nuestras llamadas telefónicas se escucharán mejor gracias a un nuevo aislamiento de voz.
  • La aplicación Consejos incluirá las guías de usuario de cada dispositivo.
  • Tendremos nuevas opciones para crear Atajos de Siri más complejos.
  • La aplicación Casa tendrá una nueva arquitectura para que nuestra domótica sea más rápida y eficiente.
  • Cartera ahora tiene un nuevo Widget para el seguimiento de pedidos.
  • Nuestras llamadas de emergencia evitarán falsas detecciones.
  • En Libros, girar una página traerá de nuevo una animación skeumórfica para asemejarse lo máximo a un papel.
  • Los enlaces a Mastodon que enviemos por iMessage tendrán su propia previsualización.

Vulnerabilidades parchadas

Accesibilidad

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: una aplicación podría acceder a información sobre los contactos de un usuario

Descripción: se solucionó un problema de privacidad mejorando la redacción de datos privados para las entradas de registro.

CVE-2023-23541: Csaba Fitzl (@theevilbit) de Seguridad Ofensiva

Motor neuronal de Apple

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: el problema se solucionó mejorando el manejo de la memoria.

CVE-2023-23540: Mohamed GHANNAM (@_simo36)

CVE-2023-27959: Mohamed GHANNAM (@_simo36)

Motor neuronal de Apple

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: se solucionó un problema de escritura fuera de los límites mejorando la verificación de límites.

CVE-2023-27970: Mohamed GHANAM

Motor neuronal de Apple

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: una aplicación podría salir de su zona de pruebas

Descripción: este problema se solucionó mejorando las comprobaciones.

CVE-2023-23532: Mohamed Ghannam (@_simo36)

AppleMobileFileIntegrity

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: un usuario podría obtener acceso a partes protegidas del sistema de archivos

Descripción: el problema se solucionó mejorando las comprobaciones.

CVE-2023-23527: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: una aplicación podría acceder a datos confidenciales del usuario

Descripción: este problema se solucionó eliminando el código vulnerable.

CVE-2023-27931: Mickey Jin (@patch1t)

Calendario

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: la importación de una invitación de calendario creada con fines malintencionados podría filtrar información del usuario

Descripción: Se solucionaron varios problemas de validación mejorando la sanitización de entradas.

CVE-2023-27961: Riza Sabuncu (@rizasabuncu)

Cámara

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: una aplicación de espacio aislado podría determinar qué aplicación está usando la cámara actualmente

Descripción: el problema se solucionó con restricciones adicionales sobre la observabilidad de los estados de la aplicación.

CVE-2023-23543: Yigit Can YILMAZ (@yilmazcanyigit)

CarPlay

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: un usuario en una posición de red privilegiada podría provocar una denegación de servicio

Descripción: se solucionó un desbordamiento de búfer mejorando la verificación de límites.

CVE-2023-23494: Itay Iellin de General Motors Product Cyber ​​Security

ColorSync

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: una aplicación podría leer archivos arbitrarios

Descripción: el problema se solucionó mejorando las comprobaciones.

CVE-2023-27955: JeongOhKyea

Núcleo de Bluetooth

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: el procesamiento de un paquete de Bluetooth creado con fines malintencionados podría provocar la divulgación de la memoria del proceso

Descripción: se solucionó una lectura fuera de los límites mejorando la verificación de límites.

CVE-2023-23528: Jianjun Dai y Guang Gong del 360 Vulnerability Research Institute

Captura de núcleo

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: el problema se solucionó mejorando el manejo de la memoria.

CVE-2023-28181: Tingting Yin de la Universidad de Tsinghua

Encuentrame

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: una aplicación podría leer información de ubicación confidencial

Descripción: se solucionó un problema de privacidad mejorando la redacción de datos privados para las entradas de registro.

CVE-2023-23537: un investigador anónimo

FontParser

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: el procesamiento de una imagen creada con fines malintencionados podría provocar la divulgación de la memoria del proceso

Descripción: el problema se solucionó mejorando el manejo de la memoria.

CVE-2023-27956: Ye Zhang de Baidu Security

Base

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: analizar un plist creado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario

Descripción: se solucionó un desbordamiento de enteros con una validación de entrada mejorada.

CVE-2023-27937: un investigador anónimo

iCloud

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: un archivo de una carpeta compartida por mí de iCloud podría omitir Gatekeeper

Descripción: Esto se solucionó con verificaciones adicionales por parte de Gatekeeper en los archivos descargados de una carpeta compartida por mí de iCloud.

CVE-2023-23526: Jubaer Alnazi de TRS Group of Companies

Servicios de identidad

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: una aplicación podría acceder a información sobre los contactos de un usuario

Descripción: se solucionó un problema de privacidad mejorando la redacción de datos privados para las entradas de registro.

CVE-2023-27928: Csaba Fitzl (@theevilbit) de Seguridad Ofensiva

ImagenIO

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: el procesamiento de una imagen creada con fines malintencionados podría provocar la divulgación de la memoria del proceso

Descripción: el problema se solucionó mejorando el manejo de la memoria.

CVE-2023-23535: Ryuzaki

ImagenIO

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: el procesamiento de una imagen creada con fines malintencionados podría provocar la divulgación de la memoria del proceso

Descripción: se solucionó una lectura fuera de los límites mejorando la validación de entrada.

CVE-2023-27929: Meysam Firouzi (@R00tkitSMM) de Mbition Mercedes-Benz Innovation Lab y jzhu trabajando con Trend Micro Zero Day Initiative

Núcleo

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: Se solucionó un problema de uso después de la liberación mejorando la administración de la memoria.

CVE-2023-27969: Adam Doupé de ASU SEFCOM

Núcleo

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: una aplicación con privilegios de root podría ejecutar código arbitrario con privilegios de kernel

Descripción: el problema se solucionó mejorando el manejo de la memoria.

CVE-2023-27933: sqrtpwn

Servicios de lanzamiento

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: Es posible que los archivos descargados de Internet no tengan el indicador de cuarentena aplicado

Descripción: este problema se solucionó mejorando las comprobaciones.

CVE-2023-27943: un investigador anónimo, Brandon Dalton, Milan Tenk y Arthur Valiev

Servicios de lanzamiento

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: una aplicación podría obtener privilegios de root

Descripción: este problema se solucionó mejorando las comprobaciones.

CVE-2023-23525: Mickey Jin (@patch1t)

Extensión de red

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: un usuario en una posición de red privilegiada podría falsificar un servidor VPN que está configurado con autenticación solo EAP en un dispositivo

Descripción: el problema se solucionó mejorando la autenticación.

CVE-2023-28182: Zhang Zhuowei

Fotos

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: las fotos pertenecientes al Álbum de fotos ocultas se podían ver sin autenticación a través de Visual Lookup

Descripción: Se solucionó un problema de lógica con restricciones mejoradas.

CVE-2023-23523: desarrollar tormenta

podcasts

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: una aplicación podría acceder a datos confidenciales del usuario

Descripción: el problema se solucionó mejorando las comprobaciones.

CVE-2023-27942: Mickey Jin (@patch1t)

Safari

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: una aplicación podría crear inesperadamente un marcador en la pantalla de inicio

Descripción: el problema se solucionó mejorando las comprobaciones.

CVE-2023-28194: Antón Spivak

Salvadera

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: una aplicación podría pasar por alto las preferencias de privacidad

Descripción: Se solucionó un problema de lógica mejorando la validación.

CVE-2023-28178: Yigit Can YILMAZ (@yilmazcanyigit)

Atajos

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: un atajo podría usar datos confidenciales con ciertas acciones sin avisar al usuario

Descripción: el problema se solucionó con verificaciones de permisos adicionales.

CVE-2023-27963: Jubaer Alnazi Jabin de TRS Group Of Companies, y Wenchao Li y Xiaolong Bai de Alibaba Group

TCC

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: una aplicación podría acceder a datos confidenciales del usuario

Descripción: este problema se solucionó eliminando el código vulnerable.

CVE-2023-27931: Mickey Jin (@patch1t)

WebKit

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podría eludir la política del mismo origen

Descripción: este problema se solucionó mejorando la administración del estado.

Error de WebKit: 248615
CVE-2023-27932: un investigador anónimo

WebKit

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores

Impacto: un sitio web podría rastrear información confidencial del usuario

Descripción: el problema se solucionó eliminando la información de origen.

Error de WebKit: 250837
CVE-2023-27954: un investigador anónimo

Es importante que todos los usuarios de iOS actualicen sus dispositivos tan pronto como sea posible para asegurarse de que estén protegidos contra estas vulnerabilidades y otros problemas de seguridad.

Para actualizar su dispositivo iOS a la última versión, siga estos pasos:

1. Abra el menú de Configuración de su dispositivo.

2. Seleccione la opción General.

3. Seleccione Actualización de software.

4. Si hay una nueva actualización disponible, seleccione Descargar e instalar.

5. Siga los pasos en pantalla para completar la instalación.

Notas:
https://support.apple.com/en-us/HT213676

Sobre Nosotros

Somos una consultoría especializada en la seguridad de información, que por medio de una gama de consultores expertos en la materia, brindamos soluciones a los problemas tecnológicos que enfrentan las diferentes industrias.

Nuestros Servicios

Consultoría de Ciberseguridad

Ubicacion

Calz. del Valle 255 Int A Col. del Valle, Del Valle, 66220 San Pedro Garza García, N.L.