Apple ha desvelado todos los errores de seguridad que se solucionan en iOS 17.3 en el iPhone
Apple ha lanzado oficialmente iOS 17.3 para el iPhone, una actualización cargada de mejoras como la nueva protección contra el robo del iPhone o las listas colaborativas de Apple Music, pero es una actualización que incluye mucho más. La compañía ha informado que iOS 17.3 también soluciona hasta 15 graves errores de seguridad que se habían encontrado en iOS.
Esto significa que iOS 17.3 no solo es una actualización recomendable por sus novedades, también lo es por todos los errores que soluciona. Por lo tanto, te recomendamos entrar en Ajustes > General > Actualización de software y descargar iOS 17.3 cuanto antes en tu iPhone. Estos fallos también se solucionan en iPadOS 17.3 y macOS 14.3, que también se lanzaron ayer y que deberías instalar.
Para la protección de nuestros clientes, Apple no revela, discute ni confirma problemas de seguridad hasta que se haya producido una investigación y los parches o versiones estén generalmente disponibles.
Los 15 errores de seguridad que soluciona iOS 17.3
Apple ha actualizado su página de seguridad desvelando todos los fallos de seguridad que se solucionan en iOS 17.3. Había errores que permitían a aplicaciones de terceros acceder a los datos confidenciales de los usuarios, por lo que estamos ante fallos importantes.
Estos son los errores solucionados en iOS 17.3:
Motor neuronal de Apple
você pode gostar 💪👉cómo funciona la nueva capa de seguridad del iPhone- Disponible para dispositivos con Apple Neural Engine: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de tercera generación y posteriores, iPad Pro de 11 pulgadas de 1a generación y posteriores, iPad Air de 3a generación y posteriores, iPad de 8a generación y posteriores, y iPad mini de 5a generación y posteriores
- Impacto: una aplicación puede ser capaz de ejecutar código arbitrario con privilegios del núcleo
- Descripción: El problema se solucionó con un mejor manejo de la memoria.
- CVE-2024-23212: Ye Zhang de Baidu Security
CoreCrypto
- Disponible para: iPhone XS y posterior, iPad Pro de 12,9 pulgadas 2.a generación y posterior, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posterior, iPad Air de 3.a generación y posterior, iPad de 6.a generación y posterior, y iPad mini de 5.a generación y posterior
- Impacto: un atacante puede ser capaz de descifrar los textos cifrados heredados de RSA PKCS#1 v1.5 sin tener la clave privada
- Descripción: Se abordó un problema del canal lateral de tiempo con mejoras en el cálculo en tiempo constante en las funciones criptográficas.
- CVE-2024-23218: Clemens Lang
Kernel
- Disponible para: iPhone XS y posterior, iPad Pro de 12,9 pulgadas 2.a generación y posterior, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posterior, iPad Air de 3.a generación y posterior, iPad de 6.a generación y posterior, y iPad mini de 5.a generación y posterior
- Impacto: una aplicación puede ser capaz de ejecutar código arbitrario con privilegios del núcleo
- Descripción: El problema se solucionó con un mejor manejo de la memoria.
- CVE-2024-23208: fmyy(@binary_fmyy) y lima del equipo de TIANGONG de Legendsec en el Grupo QI-ANXIN
Búsqueda por correo
- Disponible para: iPhone XS y posterior, iPad Pro de 12,9 pulgadas 2.a generación y posterior, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posterior, iPad Air de 3.a generación y posterior, iPad de 6.a generación y posterior, y iPad mini de 5.a generación y posterior
- Impacto: una aplicación puede ser capaz de acceder a datos confidenciales del usuario
- Descripción: Este problema se abordó con una mejor redacción de la información confidencial.
- CVE-2024-23207: Noah Roskin-Frazee y el Prof. J. (ZeroClicks.ai Lab), e Ian de Marcellus
NSSpellChecker
- Disponible para: iPhone XS y posterior, iPad Pro de 12,9 pulgadas 2.a generación y posterior, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posterior, iPad Air de 3.a generación y posterior, iPad de 6.a generación y posterior, y iPad mini de 5.a generación y posterior
- Impacto: una aplicación puede ser capaz de acceder a datos confidenciales del usuario
- Descripción: Se solucionó un problema de privacidad con un mejor manejo de los archivos.
- CVE-2024-23223: Noah Roskin-Frazee y el Prof. J. (ZeroClicks.ai Lab)
Restablecer servicios
- Disponible para: iPhone XS y posteriores
- Impacto: La protección del dispositivo robado puede desactivarse inesperadamente
- Descripción: El problema se solucionó con una autenticación mejorada.
- CVE-2024-23219: Peter Watthey y Christian Scalese
Safari
- Disponible para: iPhone XS y posterior, iPad Pro de 12,9 pulgadas 2.a generación y posterior, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posterior, iPad Air de 3.a generación y posterior, iPad de 6.a generación y posterior, y iPad mini de 5.a generación y posterior
- Impacto: la actividad de navegación privada de un usuario puede ser visible en Configuración
- Descripción: Se solucionó un problema de privacidad con un mejor manejo de las preferencias del usuario.
- CVE-2024-23211: Mark Bowers
Atajos
- Disponible para: iPhone XS y posterior, iPad Pro de 12,9 pulgadas 2.a generación y posterior, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posterior, iPad Air de 3.a generación y posterior, iPad de 6.a generación y posterior, y iPad mini de 5.a generación y posterior
- Impacto: un acceso directo puede ser capaz de usar datos confidenciales con ciertas acciones sin preguntar al usuario
- Descripción: El problema se solucionó con comprobaciones de permisos adicionales.
- CVE-2024-23203: un investigador anónimo
- CVE-2024-23204: Jubaer Alnazi (@h33tjubaer)
Atajos
você pode gostar 💪👉Apple explica en vídeo una de las funciones estrella de iOS 17.3- Disponible para: iPhone XS y posterior, iPad Pro de 12,9 pulgadas 2.a generación y posterior, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posterior, iPad Air de 3.a generación y posterior, iPad de 6.a generación y posterior, y iPad mini de 5.a generación y posterior
- Impacto: una aplicación puede ser capaz de eludir ciertas preferencias de privacidad
- Descripción: Se solucionó un problema de privacidad con un mejor manejo de los archivos temporales.
- CVE-2024-23217: Kirin (@Pwnrin)
TCC
- Disponible para: iPhone XS y posterior, iPad Pro de 12,9 pulgadas 2.a generación y posterior, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posterior, iPad Air de 3.a generación y posterior, iPad de 6.a generación y posterior, y iPad mini de 5.a generación y posterior
- Impacto: una aplicación puede ser capaz de acceder a datos sensibles del usuario
- Descripción: Se solucionó un problema con un mejor manejo de los archivos temporales.
- CVE-2024-23215: Zhongquan Li (@Guluisacat)
Zona horaria
- Disponible para: iPhone XS y posterior, iPad Pro de 12,9 pulgadas 2.a generación y posterior, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posterior, iPad Air de 3.a generación y posterior, iPad de 6.a generación y posterior, y iPad mini de 5.a generación y posterior
- Impacto: una aplicación puede ser capaz de ver el número de teléfono de un usuario en los registros del sistema
- Descripción: Este problema se abordó con una mejor redacción de la información confidencial.
- CVE-2024-23210: Noah Roskin-Frazee y el Prof. J. (ZeroClicks.ai Lab)
WebKit
- Disponible para: iPhone XS y posterior, iPad Pro de 12,9 pulgadas 2.a generación y posterior, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posterior, iPad Air de 3.a generación y posterior, iPad de 6.a generación y posterior, y iPad mini de 5.a generación y posterior
- Impacto: una página web maliciosamente diseñada puede ser capaz de tomar la huella digital del usuario
- Descripción: Se solucionó un problema de acceso con restricciones de acceso mejoradas.
- WebKit Bugzilla: 262699
- CVE-2024-23206: un investigador anónimo
WebKit
- Disponible para: iPhone XS y posterior, iPad Pro de 12,9 pulgadas 2.a generación y posterior, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posterior, iPad Air de 3.a generación y posterior, iPad de 6.a generación y posterior, y iPad mini de 5.a generación y posterior
- Impacto: El procesamiento de contenido web puede conducir a la ejecución de código arbitrario
- Descripción: El problema se solucionó con un mejor manejo de la memoria.
- WebKit Bugzilla: 266619
- CVE-2024-23213: Wangtaiyu de Zhongfu info
WebKit
- Disponible para: iPhone XS y posterior, iPad Pro de 12,9 pulgadas 2.a generación y posterior, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posterior, iPad Air de 3.a generación y posterior, iPad de 6.a generación y posterior, y iPad mini de 5.a generación y posterior
- Impacto: El procesamiento de contenido web malicioso puede llevar a la ejecución de código arbitrario
- Descripción: Se solucionaron múltiples problemas de corrupción de memoria con un mejor manejo de la memoria.
- WebKit Bugzilla: 265129
- CVE-2024-23214: Nan Wang (@eternalsakura13) del Instituto de Investigación de Vulnerabilidad 360
WebKit
- Disponible para: iPhone XS y posterior, iPad Pro de 12,9 pulgadas 2.a generación y posterior, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posterior, iPad Air de 3.a generación y posterior, iPad de 6.a generación y posterior, y iPad mini de 5.a generación y posterior
- Impacto: El procesamiento de contenido web malicioso puede conducir a la ejecución de código arbitrario. Apple está al tanto de un informe que dige que este problema puede haber sido explotado.
- Descripción: Se solucionó un problema de confusión de tipo con comprobaciones mejoradas.
- WebKit Bugzilla: 267134
- CVE-2024-23222