además de las mejoras se corrigen 18 fallos de seguridad

Índice
  1. Apple ha lanzado iOS 17.1 cargado de novedades y mejoras para el iPhone, pero también se solucionan muchos errores de seguridad.
  2. Apple soluciona 18 inseguridades en iOS 17.1

Apple ha lanzado iOS 17.1 cargado de novedades y mejoras para el iPhone, pero también se solucionan muchos errores de seguridad.

Actualiza ya a iOS 17.1: además de las mejoras se corrigen 18 fallos de seguridad
Estos son todos los errores que soluciona iOS 17.1

Apple ha lanzado la primera gran actualización de iOS 17 y todos los usuarios de iPhone ya pueden instalar iOS 17.1. Se trata de una actualización cargada de novedades y mejoras que, además, también soluciona un enorme número de fallos de seguridad. Por lo tanto, deberías instalar iOS 17.1 en tu iPhone cuanto antes.

Esto es algo bastante común y por eso es importante instalar cada actualización de software que envía Apple. Aunque a simple vista no parezca importante, a nivel interno se esconden muchas mejoras que hay que solventar. Ya en versiones anteriores como en iOS 17.0.3 se solucionaron una buena cantidad de errores.

Apple soluciona 18 inseguridades en iOS 17.1

Apple ha actualizado su página de seguridad mostrando todos los errores graves que se solucionan en iOS 17.1. Tenemos errores de todo tipo, app Contactos, Buscar, Fotos y muchos otros a nivel interno del sistema operativo.

iPhone con icono de iOS 17.1

iOS 17.1 ya disponible para descargar en el iPhone

Estos son todos los errores de seguridad que soluciona iOS 17.1:

você pode gostar 💪👉app Diario, nuevos widgets, botón Acción y más

Contactos

  • Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de 1a generación y posteriores, iPad Air de 3.a generación y posteriores, iPad de 6.a generación y posteriores, y iPad mini de 5.a generación y posteriores
  • Impacto: Una aplicación puede ser capaz de acceder a datos confidenciales del usuario
  • Descripción: Se solucionó un problema de privacidad con una mejor redacción de datos privados para las entradas de registro.
  • CVE-2023-41072: Wojciech Regula de SecuRing (wojciechregula.blog) y Csaba Fitzl (@theevilbit) de Seguridad Ofensiva
  • CVE-2023-42857: Noah Roskin-Frazee y el Prof. J. (ZeroClicks.ai Lab)

CoreAnimation

  • Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de 1a generación y posteriores, iPad Air de 3.a generación y posteriores, iPad de 6.a generación y posteriores, y iPad mini de 5.a generación y posteriores
  • Impacto: Una aplicación puede causar una denegación de servicio
  • Descripción: El problema se solucionó mejorando el manejo de la memoria.
  • CVE-2023-40449: Tomi Tokics (@tomitokics) de iTomsn0w

Buscar

  • Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de 1a generación y posteriores, iPad Air de 3.a generación y posteriores, iPad de 6.a generación y posteriores, y iPad mini de 5.a generación y posteriores
  • Impacto: Una aplicación puede ser capaz de leer información de ubicación confidencial
  • Descripción: El problema se solucionó mejorando el manejo de las cachés.
  • CVE-2023-40413: Adam M.

ImageIO

  • Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de 1a generación y posteriores, iPad Air de 3.a generación y posteriores, iPad de 6.a generación y posteriores, y iPad mini de 5.a generación y posteriores
  • Impacto: El procesamiento de una imagen puede resultar en la divulgación de la memoria del proceso
  • Descripción: El problema se solucionó mejorando el manejo de la memoria.
  • CVE-2023-40416: JZ

IOTextEncryptionFamily

  • Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de 1a generación y posteriores, iPad Air de 3.a generación y posteriores, iPad de 6.a generación y posteriores, y iPad mini de 5.a generación y posteriores
  • Impacto: Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios de núcleo
  • Descripción: El problema se solucionó mejorando el manejo de la memoria.
  • CVE-2023-40423: un investigador anónimo

Kernel

você pode gostar 💪👉Apple lanza iOS 17.2 Beta 1 con una de las novedades para iPhone más esperadas del año
  • Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de 1a generación y posteriores, iPad Air de 3.a generación y posteriores, iPad de 6.a generación y posteriores, y iPad mini de 5.a generación y posteriores
  • Impacto: Un atacante que ya ha logrado la ejecución del código del núcleo puede ser capaz de eludir las mitigaciones de la memoria del núcleo
  • Descripción: El problema se solucionó mejorando el manejo de la memoria.
  • CVE-2023-42849: Linus Henze de Pinauten GmbH (pinauten.de)

Mail Drafts

  • Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de 1a generación y posteriores, iPad Air de 3.a generación y posteriores, iPad de 6.a generación y posteriores, y iPad mini de 5.a generación y posteriores
  • Impacto: Ocultar mi correo electrónico puede desactivarse inesperadamente
  • Descripción: Se solucionó un problema inconsistente de la interfaz de usuario con una gestión de estado mejorada.
  • CVE-2023-40408: Grzegorz Riegel

mDNSResponder

  • Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de 1a generación y posteriores, iPad Air de 3.a generación y posteriores, iPad de 6.a generación y posteriores, y iPad mini de 5.a generación y posteriores
  • Impacto: Un dispositivo puede ser rastreado de forma pasiva por su dirección MAC Wi-Fi
  • Descripción: Este problema se solucionó eliminando el código vulnerable.
  • CVE-2023-42846: Talal Haj Bakry y Tommy Mysk de Mysk Inc. @mysk_co

Claves de acceso

  • Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de 1a generación y posteriores, iPad Air de 3.a generación y posteriores, iPad de 6.a generación y posteriores, y iPad mini de 5.a generación y posteriores
  • Impacto: Un atacante puede poder acceder a las claves de acceso sin autenticación
  • Descripción: Se solucionó un problema lógico con comprobaciones mejoradas.
  • CVE-2023-42847: un investigador anónimo

Fotos

  • Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de 1a generación y posteriores, iPad Air de 3.a generación y posteriores, iPad de 6.a generación y posteriores, y iPad mini de 5.a generación y posteriores
  • Impacto: Las fotos en el álbum de fotos ocultas se pueden ver sin autenticación
  • Descripción: Se solucionó un problema de autenticación con una mejor gestión del estado.
  • CVE-2023-42845: Bistrit Dahla

Pro Res

  • Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de 1a generación y posteriores, iPad Air de 3.a generación y posteriores, iPad de 6.a generación y posteriores, y iPad mini de 5.a generación y posteriores
  • Impacto: Una aplicación puede ser capaz de ejecutar código arbitrario con privilegios de núcleo
  • Descripción: El problema se solucionó mejorando el manejo de la memoria.
  • CVE-2023-42841: Mingxuan Yang (@PPPF00L), happybabywu y Guang Gong del Instituto de Investigación de Vulnerabilidad 360

Siri

você pode gostar 💪👉4 útiles funciones para disfrutar al máximo de tu iPhone
  • Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de 1a generación y posteriores, iPad Air de 3.a generación y posteriores, iPad de 6.a generación y posteriores, y iPad mini de 5.a generación y posteriores
  • Impacto: Un atacante con acceso físico puede ser capaz de usar Siri para acceder a datos confidenciales del usuario
  • Descripción: Este problema se solucionó restringiendo las opciones ofrecidas en un dispositivo bloqueado.
  • CVE-2023-41982: Bistrit Dahla
  • CVE-2023-41997: Bistrit Dahla
  • CVE-2023-41988: Bistrit Dahla

Barra de estado

  • Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de 1a generación y posteriores, iPad Air de 3.a generación y posteriores, iPad de 6.a generación y posteriores, y iPad mini de 5.a generación y posteriores
  • Impacto: Un dispositivo puede no bloquearse de forma persistente
  • Descripción: El problema se solucionó mejorando el manejo de la interfaz de usuario.
  • CVE-2023-40445: Ting Ding, James Mancz, Omar Shibli, un investigador anónimo, Lorenzo Cavallaro, y Harry Lewandowski

Tiempo

  • Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de 1a generación y posteriores, iPad Air de 3.a generación y posteriores, iPad de 6.a generación y posteriores, y iPad mini de 5.a generación y posteriores
  • Impacto: Una aplicación puede ser capaz de acceder a datos confidenciales del usuario
  • Descripción: Se solucionó un problema de privacidad con una mejor redacción de datos privados para las entradas de registro.
  • CVE-2023-41254: Cristian Dinca de la Escuela Secundaria Nacional de Ciencias de la Computación "Tudor Vianu", Rumania

WebKit

  • Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de 1a generación y posteriores, iPad Air de 3.a generación y posteriores, iPad de 6.a generación y posteriores, y iPad mini de 5.a generación y posteriores
  • Impacto: El procesamiento de contenido web puede conducir a la ejecución de código arbitrario
  • Descripción: El problema se solucionó mejorando el manejo de la memoria.
  • WebKit Bugzilla: 259836
  • CVE-2023-40447: 이준성(Junsung Lee) de Cross Republic

WebKit

  • Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de 1a generación y posteriores, iPad Air de 3.a generación y posteriores, iPad de 6.a generación y posteriores, y iPad mini de 5.a generación y posteriores
  • Impacto: El procesamiento de contenido web puede conducir a la ejecución de código arbitrario
  • Descripción: Se solucionó un problema de uso después de la libre administración de la memoria mejorada.
  • WebKit Bugzilla: 259890
  • CVE-2023-41976: 이준성(Junsung Lee)

WebKit

  • Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de 1a generación y posteriores, iPad Air de 3.a generación y posteriores, iPad de 6.a generación y posteriores, y iPad mini de 5.a generación y posteriores
  • Impacto: El procesamiento de contenido web puede conducir a la ejecución de código arbitrario
  • Descripción: Se solucionó un problema lógico con comprobaciones mejoradas.
  • WebKit Bugzilla: 260173
  • CVE-2023-42852: un investigador anónimo

Modelo de proceso de WebKit

você pode gostar 💪👉Android Auto se actualiza con una gran novedad para la personalización
  • Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de 1a generación y posteriores, iPad Air de 3.a generación y posteriores, iPad de 6.a generación y posteriores, y iPad mini de 5.a generación y posteriores
  • Impacto: El procesamiento de contenido web puede llevar a una denegación de servicio
  • Descripción: El problema se solucionó mejorando el manejo de la memoria.
  • WebKit Bugzilla: 260757
  • CVE-2023-41983: 이준성(Junsung Lee)