Contacto
Links
Menú
Ubicacion
Calz. del Valle 255 Int A Col. del Valle, Del Valle, 66220 San Pedro Garza García, N.L.
mayo 19, 2023
aborda varias vulnerabilidades de seguridad importantes que podrían comprometer la privacidad y la seguridad de tus dispositivos.
La importancia de mantener tus dispositivos actualizados no puede ser subestimada. Las actualizaciones de seguridad son fundamentales para protegerte de las amenazas en línea y garantizar que tus datos personales estén a salvo. Esta última actualización de Apple es especialmente significativa, ya que soluciona varias vulnerabilidades conocidas que podrían ser explotadas por ciberdelincuentes.
A continuación, enumeraré algunas de las vulnerabilidades parchadas en esta actualización:
Vulnerabilidad de ejecución remota de código en el kernel: Esta vulnerabilidad permitía a los atacantes ejecutar código malicioso en tu dispositivo sin tu conocimiento, lo que podría conducir a la pérdida de datos o la instalación de software no deseado.
Vulnerabilidad de escalada de privilegios en el kernel: Esta vulnerabilidad permitía a los atacantes obtener privilegios más altos en el sistema, lo que les daba acceso no autorizado a tus datos y funciones del dispositivo.
Vulnerabilidad de corrupción de memoria en el navegador web: Esta vulnerabilidad podría permitir a los atacantes ejecutar código arbitrario en el navegador web, lo que podría llevar a la exposición de datos confidenciales o la instalación de malware.
Vulnerabilidad de divulgación de información en el Bluetooth: Esta vulnerabilidad podría permitir a los atacantes acceder a información sensible a través de una conexión Bluetooth comprometida, lo que podría resultar en el robo de datos personales.
Estas son solo algunas de las vulnerabilidades parchadas en esta actualización. Es importante destacar que la lista completa de vulnerabilidades corregidas se puede encontrar en el enlace proporcionado en la descripción.
No subestimes la importancia de esta actualización. Mantener tus dispositivos actualizados con las últimas correcciones de seguridad es esencial para protegerte de las amenazas en línea. Recuerda, los ciberdelincuentes están en constante evolución y encontrarán nuevas formas de explotar las vulnerabilidades si no te mantienes al día con las actualizaciones.
En resumen, instala esta nueva actualización de Apple de inmediato para proteger tus dispositivos contra las vulnerabilidades conocidas. Tu privacidad y seguridad son fundamentales, y mantener tus dispositivos actualizados es una de las mejores formas de protegerte contra las amenazas en línea. No demores, ¡actualiza hoy mismo y mantén tus datos a salvo!
Accesibilidad
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: una aplicación podía omitir las preferencias de privacidad.
Descripción: se solucionó un problema de privacidad mejorando la redacción de datos privados para las entradas de registro.
CVE-2023-32388: Kirin (@Pwnrin)
Accesibilidad
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: Una aplicación creada con fines malintencionados podía usar los derechos y permisos de privacidad concedidos a esta aplicación.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2023-32400: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: una aplicación podía omitir las preferencias de privacidad.
Descripción: este problema se ha solucionado mejorando los derechos.
CVE-2023-32411: Mickey Jin (@patch1t)
Dominios asociados
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impact: An app may be able to break out of its sandbox
Description: The issue was addressed with improved checks.
CVE-2023-32371: James Duffy (mangoSecure)
Cellular
Available for: iPhone 8 and iPhone X
Impact: A remote attacker may be able to cause arbitrary code execution
Description: The issue was addressed with improved bounds checks.
CVE-2023-32419: Amat Cama of Vigilant Labs
Core Location
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: una aplicación podía leer información de ubicación confidencial.
Descripción: el problema se solucionó mejorando la gestión de las cachés.
CVE-2023-32399: un investigador anónimo
CoreServices
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: una aplicación podía omitir las preferencias de privacidad.
Descripción: este problema se ha solucionado mejorando la redacción de información confidencial.
CVE-2023-28191: Mickey Jin (@patch1t)
GeoServicios
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: una aplicación podía leer información de ubicación confidencial.
Descripción: se solucionó un problema de privacidad mejorando la redacción de datos privados para las entradas de registro.
CVE-2023-32392: un investigador anónimo
ImageIO
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: el procesamiento de una imagen podría provocar la divulgación de la memoria del proceso.
Descripción: Se solucionó una lectura fuera de los límites mejorando la validación de entradas.
CVE-2023-32372: Meysam Firouzi de @R00tkitSMM Mbition Mercedes-Benz Innovation Lab en colaboración con Zero Day Initiative de Trend Micro
ImageIO
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: el procesamiento de una imagen podría provocar la ejecución de código arbitrario.
Description: A buffer overflow was addressed with improved bounds checking.
CVE-2023-32384: Meysam Firouzi @R00tkitsmm working with Trend Micro Zero Day Initiative
IOSurfaceAccelerator
Available for: iPhone 8 and later, iPad Pro (all models), iPad Air 3rd generation and later, iPad 5th generation and later, and iPad mini 5th generation and later
Impacto: una aplicación podía revelar la memoria del kernel
Descripción: Se solucionó una lectura fuera de los límites mejorando la validación de entradas.
CVE-2023-32354: Linus Henze de Pinauten GmbH (pinauten.de)
IOSurfaceAccelerator
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: una aplicación podía provocar el cierre inesperado del sistema o leer la memoria del kernel
Descripción: Se solucionó una lectura fuera de los límites mejorando la validación de entradas.
CVE-2023-32420: Linus Henze de Pinauten GmbH (pinauten.de)
Núcleo
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: una aplicación podía ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de confusión de tipos mejorando las comprobaciones.
CVE-2023-27930: 08Tc3wBB de Jamf
Núcleo
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: una aplicación podía ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de uso posterior a la liberación mejorando la administración de memoria.
CVE-2023-32398: Adam Doupé de ASU SEFCOM
Núcleo
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impact: An app may be able to gain root privileges
Description: A race condition was addressed with improved state handling.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) from Synacktiv (@Synacktiv) working with Trend Micro Zero Day Initiative
LaunchServices
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: una aplicación podía omitir las comprobaciones de Gatekeeper
Descripción: se ha solucionado un problema lógico mejorando las comprobaciones.
CVE-2023-32352: Wojciech Reguła (@_r3ggi) de SecuRing (wojciechregula.blog)
Metal
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: una aplicación podía omitir las preferencias de privacidad.
Descripción: se solucionó un problema lógico mejorando la administración de estados.
CVE-2023-32407: Gergely Kalman (@gergely_kalman)
Modelo de E/S
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: el procesamiento de un modelo 3D podría provocar la divulgación de la memoria de proceso.
Descripción: Se solucionó una lectura fuera de los límites mejorando la validación de entradas.
CVE-2023-32368: Mickey Jin (@patch1t)
NetworkExtension
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: una aplicación podía leer información de ubicación confidencial.
Descripción: este problema se ha solucionado mejorando la redacción de información confidencial.
CVE-2023-32403: un investigador anónimo
PDFKit
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impact: Opening a PDF file may lead to unexpected app termination
Description: A denial-of-service issue was addressed with improved memory handling.
CVE-2023-32385: Jonathan Fritz
Photos
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: Agitar para deshacer podía permitir que una foto eliminada volviera a aparecer sin autenticación
Descripción: El problema se solucionó mejorando las comprobaciones.
CVE-2023-32365: Parque Jiwon
Fotos
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: las fotos que pertenecían al álbum de fotos ocultas se podían ver sin autenticación a través de la búsqueda visual.
Descripción: El problema se solucionó mejorando las comprobaciones.
CVE-2023-32390: Julian Szulc
Arenero
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: una aplicación podía conservar el acceso a los archivos de configuración del sistema incluso después de revocar su permiso.
Descripción: se solucionó un problema de autorización mejorando la administración de estados.
CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa de FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) y Csaba Fitzl (@theevilbit) de Offensive Security
Seguridad
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: una aplicación podía acceder a datos confidenciales del usuario.
Descripción: este problema se ha solucionado mejorando los derechos.
CVE-2023-32367: James Duffy (mangoSecure)
Métodos abreviados
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: un acceso directo podía utilizar datos confidenciales con determinadas acciones sin preguntar al usuario.
Descripción: El problema se solucionó mejorando las comprobaciones.
CVE-2023-32391: Wenchao Li y Xiaolong Bai de Alibaba Group
Métodos abreviados
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: una aplicación podía omitir las preferencias de privacidad.
Descripción: este problema se ha solucionado mejorando los derechos.
CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com) y un investigador anónimo
Siri
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: Una persona con acceso físico a un dispositivo podría ver la información de contacto desde la pantalla de bloqueo.
Descripción: El problema se solucionó mejorando las comprobaciones.
CVE-2023-32394: Khiem Tran
SQLite
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: una aplicación podía acceder a datos de otras aplicaciones habilitando el registro adicional de SQLite
Descripción: este problema se solucionó agregando restricciones adicionales de registro de SQLite.
CVE-2023-32422: Gergely Kalman (@gergely_kalman)
StorageKit
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: una aplicación podía modificar partes protegidas del sistema de archivos.
Descripción: este problema se ha solucionado mejorando los derechos.
CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)
Configuración del sistema
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: Es posible que la configuración del firewall de la aplicación no surta efecto después de salir de la aplicación Configuración.
Descripción: este problema se ha solucionado mejorando la administración de estados.
CVE-2023-28202: Satish Panduranga y un investigador anónimo
Telefonía
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: un atacante remoto podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario
Descripción: se ha solucionado un problema de uso posterior a la liberación mejorando la administración de memoria.
CVE-2023-32412: Ivan Fratric de Google Project Zero
Aplicación de TV
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: una aplicación podía leer información de ubicación confidencial.
Descripción: el problema se solucionó mejorando la gestión de las cachés.
CVE-2023-32408: un investigador anónimo
Tiempo
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: una aplicación podía leer información de ubicación confidencial.
Descripción: este problema se ha solucionado mejorando la redacción de información confidencial.
CVE-2023-32415: Wojciech Regula de SecuRing (wojciechregula.blog) y un investigador anónimo
WebKit
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: el procesamiento de contenido web podía revelar información confidencial.
Descripción: Se solucionó una lectura fuera de los límites mejorando la validación de entradas.
WebKit Bugzilla: 255075
CVE-2023-32402: Un investigador anónimo
WebKit
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: el procesamiento de contenido web podía revelar información confidencial.
Descripción: se solucionó un problema de desbordamiento de búfer mejorando la gestión de la memoria.
WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)
WebKit
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: un atacante remoto podría salir del espacio aislado de contenido web. Apple está al tanto de un informe de que este problema puede haber sido explotado activamente.
Description: The issue was addressed with improved bounds checks.
WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne of Google’s Threat Analysis Group and Donncha Ó Cearbhaill of Amnesty International’s Security Lab
WebKit
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: El procesamiento de contenido web podría revelar información confidencial. Apple está al tanto de un informe de que este problema puede haber sido explotado activamente.
Descripción: Se solucionó una lectura fuera de los límites mejorando la validación de entradas.
WebKit Bugzilla: 254930
CVE-2023-28204: Un investigador anónimo
Este problema se solucionó por primera vez en Rapid Security Response iOS 16.4.1 (a) y iPadOS 16.4.1 (a).
WebKit
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario. Apple está al tanto de un informe de que este problema puede haber sido explotado activamente.
Descripción: se ha solucionado un problema de uso posterior a la liberación mejorando la administración de memoria.
WebKit Bugzilla: 254840
CVE-2023-32373: un investigador anónimo
Este problema se solucionó por primera vez en Rapid Security Response iOS 16.4.1 (a) y iPadOS 16.4.1 (a).
Wi-Fi
Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª
Impacto: una aplicación podía revelar la memoria del kernel
Descripción: este problema se ha solucionado mejorando la redacción de información confidencial.
CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) of STAR Labs SG Pte. Ltd.
Somos una consultoría especializada en la seguridad de información, que por medio de una gama de consultores expertos en la materia, brindamos soluciones a los problemas tecnológicos que enfrentan las diferentes industrias.
Calz. del Valle 255 Int A Col. del Valle, Del Valle, 66220 San Pedro Garza García, N.L.