¡Atención usuarios de Apple! iOS 16.5 ha sido lanzada y es crucial que la instales lo antes posible.

iOS 16.5 y iPadOS 16.5

aborda varias vulnerabilidades de seguridad importantes que podrían comprometer la privacidad y la seguridad de tus dispositivos.

La importancia de mantener tus dispositivos actualizados no puede ser subestimada. Las actualizaciones de seguridad son fundamentales para protegerte de las amenazas en línea y garantizar que tus datos personales estén a salvo. Esta última actualización de Apple es especialmente significativa, ya que soluciona varias vulnerabilidades conocidas que podrían ser explotadas por ciberdelincuentes.

A continuación, enumeraré algunas de las vulnerabilidades parchadas en esta actualización:

  1. Vulnerabilidad de ejecución remota de código en el kernel: Esta vulnerabilidad permitía a los atacantes ejecutar código malicioso en tu dispositivo sin tu conocimiento, lo que podría conducir a la pérdida de datos o la instalación de software no deseado.

  2. Vulnerabilidad de escalada de privilegios en el kernel: Esta vulnerabilidad permitía a los atacantes obtener privilegios más altos en el sistema, lo que les daba acceso no autorizado a tus datos y funciones del dispositivo.

  3. Vulnerabilidad de corrupción de memoria en el navegador web: Esta vulnerabilidad podría permitir a los atacantes ejecutar código arbitrario en el navegador web, lo que podría llevar a la exposición de datos confidenciales o la instalación de malware.

  4. Vulnerabilidad de divulgación de información en el Bluetooth: Esta vulnerabilidad podría permitir a los atacantes acceder a información sensible a través de una conexión Bluetooth comprometida, lo que podría resultar en el robo de datos personales.

Estas son solo algunas de las vulnerabilidades parchadas en esta actualización. Es importante destacar que la lista completa de vulnerabilidades corregidas se puede encontrar en el enlace proporcionado en la descripción.

No subestimes la importancia de esta actualización. Mantener tus dispositivos actualizados con las últimas correcciones de seguridad es esencial para protegerte de las amenazas en línea. Recuerda, los ciberdelincuentes están en constante evolución y encontrarán nuevas formas de explotar las vulnerabilidades si no te mantienes al día con las actualizaciones.

En resumen, instala esta nueva actualización de Apple de inmediato para proteger tus dispositivos contra las vulnerabilidades conocidas. Tu privacidad y seguridad son fundamentales, y mantener tus dispositivos actualizados es una de las mejores formas de protegerte contra las amenazas en línea. No demores, ¡actualiza hoy mismo y mantén tus datos a salvo!

Lista de vulnerabilidades

Accesibilidad

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: una aplicación podía omitir las preferencias de privacidad.

Descripción: se solucionó un problema de privacidad mejorando la redacción de datos privados para las entradas de registro.

CVE-2023-32388: Kirin (@Pwnrin)

Accesibilidad

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: Una aplicación creada con fines malintencionados podía usar los derechos y permisos de privacidad concedidos a esta aplicación.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2023-32400: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: una aplicación podía omitir las preferencias de privacidad.

Descripción: este problema se ha solucionado mejorando los derechos.

CVE-2023-32411: Mickey Jin (@patch1t)

Dominios asociados

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impact: An app may be able to break out of its sandbox

Description: The issue was addressed with improved checks.

CVE-2023-32371: James Duffy (mangoSecure)

Cellular

Available for: iPhone 8 and iPhone X

Impact: A remote attacker may be able to cause arbitrary code execution

Description: The issue was addressed with improved bounds checks.

CVE-2023-32419: Amat Cama of Vigilant Labs

Core Location

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: una aplicación podía leer información de ubicación confidencial.

Descripción: el problema se solucionó mejorando la gestión de las cachés.

CVE-2023-32399: un investigador anónimo

CoreServices

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: una aplicación podía omitir las preferencias de privacidad.

Descripción: este problema se ha solucionado mejorando la redacción de información confidencial.

CVE-2023-28191: Mickey Jin (@patch1t)

GeoServicios

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: una aplicación podía leer información de ubicación confidencial.

Descripción: se solucionó un problema de privacidad mejorando la redacción de datos privados para las entradas de registro.

CVE-2023-32392: un investigador anónimo

ImageIO

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: el procesamiento de una imagen podría provocar la divulgación de la memoria del proceso.

Descripción: Se solucionó una lectura fuera de los límites mejorando la validación de entradas.

CVE-2023-32372: Meysam Firouzi de @R00tkitSMM Mbition Mercedes-Benz Innovation Lab en colaboración con Zero Day Initiative de Trend Micro

ImageIO

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: el procesamiento de una imagen podría provocar la ejecución de código arbitrario.

Description: A buffer overflow was addressed with improved bounds checking.

CVE-2023-32384: Meysam Firouzi @R00tkitsmm working with Trend Micro Zero Day Initiative

IOSurfaceAccelerator

Available for: iPhone 8 and later, iPad Pro (all models), iPad Air 3rd generation and later, iPad 5th generation and later, and iPad mini 5th generation and later

Impacto: una aplicación podía revelar la memoria del kernel

Descripción: Se solucionó una lectura fuera de los límites mejorando la validación de entradas.

CVE-2023-32354: Linus Henze de Pinauten GmbH (pinauten.de)

IOSurfaceAccelerator

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: una aplicación podía provocar el cierre inesperado del sistema o leer la memoria del kernel

Descripción: Se solucionó una lectura fuera de los límites mejorando la validación de entradas.

CVE-2023-32420: Linus Henze de Pinauten GmbH (pinauten.de)

Núcleo

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: una aplicación podía ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de confusión de tipos mejorando las comprobaciones.

CVE-2023-27930: 08Tc3wBB de Jamf

Núcleo

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: una aplicación podía ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de uso posterior a la liberación mejorando la administración de memoria.

CVE-2023-32398: Adam Doupé de ASU SEFCOM

Núcleo

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impact: An app may be able to gain root privileges

Description: A race condition was addressed with improved state handling.

CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) from Synacktiv (@Synacktiv) working with Trend Micro Zero Day Initiative

LaunchServices

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: una aplicación podía omitir las comprobaciones de Gatekeeper

Descripción: se ha solucionado un problema lógico mejorando las comprobaciones.

CVE-2023-32352: Wojciech Reguła (@_r3ggi) de SecuRing (wojciechregula.blog)

Metal

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: una aplicación podía omitir las preferencias de privacidad.

Descripción: se solucionó un problema lógico mejorando la administración de estados.

CVE-2023-32407: Gergely Kalman (@gergely_kalman)

Modelo de E/S

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: el procesamiento de un modelo 3D podría provocar la divulgación de la memoria de proceso.

Descripción: Se solucionó una lectura fuera de los límites mejorando la validación de entradas.

CVE-2023-32368: Mickey Jin (@patch1t)

NetworkExtension

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: una aplicación podía leer información de ubicación confidencial.

Descripción: este problema se ha solucionado mejorando la redacción de información confidencial.

CVE-2023-32403: un investigador anónimo

PDFKit

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impact: Opening a PDF file may lead to unexpected app termination

Description: A denial-of-service issue was addressed with improved memory handling.

CVE-2023-32385: Jonathan Fritz

Photos

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: Agitar para deshacer podía permitir que una foto eliminada volviera a aparecer sin autenticación

Descripción: El problema se solucionó mejorando las comprobaciones.

CVE-2023-32365: Parque Jiwon

Fotos

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: las fotos que pertenecían al álbum de fotos ocultas se podían ver sin autenticación a través de la búsqueda visual.

Descripción: El problema se solucionó mejorando las comprobaciones.

CVE-2023-32390: Julian Szulc

Arenero

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: una aplicación podía conservar el acceso a los archivos de configuración del sistema incluso después de revocar su permiso.

Descripción: se solucionó un problema de autorización mejorando la administración de estados.

CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa de FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) y Csaba Fitzl (@theevilbit) de Offensive Security

Seguridad

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: una aplicación podía acceder a datos confidenciales del usuario.

Descripción: este problema se ha solucionado mejorando los derechos.

CVE-2023-32367: James Duffy (mangoSecure)

Métodos abreviados

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: un acceso directo podía utilizar datos confidenciales con determinadas acciones sin preguntar al usuario.

Descripción: El problema se solucionó mejorando las comprobaciones.

CVE-2023-32391: Wenchao Li y Xiaolong Bai de Alibaba Group

Métodos abreviados

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: una aplicación podía omitir las preferencias de privacidad.

Descripción: este problema se ha solucionado mejorando los derechos.

CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com) y un investigador anónimo

Siri

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: Una persona con acceso físico a un dispositivo podría ver la información de contacto desde la pantalla de bloqueo.

Descripción: El problema se solucionó mejorando las comprobaciones.

CVE-2023-32394: Khiem Tran

SQLite

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: una aplicación podía acceder a datos de otras aplicaciones habilitando el registro adicional de SQLite

Descripción: este problema se solucionó agregando restricciones adicionales de registro de SQLite.

CVE-2023-32422: Gergely Kalman (@gergely_kalman)

StorageKit

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: una aplicación podía modificar partes protegidas del sistema de archivos.

Descripción: este problema se ha solucionado mejorando los derechos.

CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)

Configuración del sistema

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: Es posible que la configuración del firewall de la aplicación no surta efecto después de salir de la aplicación Configuración.

Descripción: este problema se ha solucionado mejorando la administración de estados.

CVE-2023-28202: Satish Panduranga y un investigador anónimo

Telefonía

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: un atacante remoto podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: se ha solucionado un problema de uso posterior a la liberación mejorando la administración de memoria.

CVE-2023-32412: Ivan Fratric de Google Project Zero

Aplicación de TV

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: una aplicación podía leer información de ubicación confidencial.

Descripción: el problema se solucionó mejorando la gestión de las cachés.

CVE-2023-32408: un investigador anónimo

Tiempo

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: una aplicación podía leer información de ubicación confidencial.

Descripción: este problema se ha solucionado mejorando la redacción de información confidencial.

CVE-2023-32415: Wojciech Regula de SecuRing (wojciechregula.blog) y un investigador anónimo

WebKit

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: el procesamiento de contenido web podía revelar información confidencial.

Descripción: Se solucionó una lectura fuera de los límites mejorando la validación de entradas.

WebKit Bugzilla: 255075
CVE-2023-32402: Un investigador anónimo

WebKit

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: el procesamiento de contenido web podía revelar información confidencial.

Descripción: se solucionó un problema de desbordamiento de búfer mejorando la gestión de la memoria.

WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)

WebKit

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: un atacante remoto podría salir del espacio aislado de contenido web. Apple está al tanto de un informe de que este problema puede haber sido explotado activamente.

Description: The issue was addressed with improved bounds checks.

WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne of Google’s Threat Analysis Group and Donncha Ó Cearbhaill of Amnesty International’s Security Lab

WebKit

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: El procesamiento de contenido web podría revelar información confidencial. Apple está al tanto de un informe de que este problema puede haber sido explotado activamente.

Descripción: Se solucionó una lectura fuera de los límites mejorando la validación de entradas.

WebKit Bugzilla: 254930
CVE-2023-28204: Un investigador anónimo

Este problema se solucionó por primera vez en Rapid Security Response iOS 16.4.1 (a) y iPadOS 16.4.1 (a).

 

WebKit

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario. Apple está al tanto de un informe de que este problema puede haber sido explotado activamente.

Descripción: se ha solucionado un problema de uso posterior a la liberación mejorando la administración de memoria.

WebKit Bugzilla: 254840
CVE-2023-32373: un investigador anónimo

Este problema se solucionó por primera vez en Rapid Security Response iOS 16.4.1 (a) y iPadOS 16.4.1 (a).

 

Wi-Fi

Disponible para: iPhone 8 y posterior, iPad Pro (todos los modelos), iPad Air 3.ª

Impacto: una aplicación podía revelar la memoria del kernel

Descripción: este problema se ha solucionado mejorando la redacción de información confidencial.

CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) of STAR Labs SG Pte. Ltd.

 


Sobre Nosotros

Somos una consultoría especializada en la seguridad de información, que por medio de una gama de consultores expertos en la materia, brindamos soluciones a los problemas tecnológicos que enfrentan las diferentes industrias.

Nuestros Servicios

Consultoría de Ciberseguridad

Ubicacion

Calz. del Valle 255 Int A Col. del Valle, Del Valle, 66220 San Pedro Garza García, N.L.