Thu. Aug 29th, 2024

iOS 17.5 y iPadOS 17.5 incluyen 15 parches de seguridad para iPhone y iPad, según un documento de soporte de Apple publicado recientemente, pero desafortunadamente uno de los parches provocó un error de software que afecta a los mercados de aplicaciones alternativas.


Según Mysk, un parche de seguridad relacionado con el marco MarketplaceKit ha resultado en un error que impide a los usuarios de iPhone en la UE reinstalar un mercado de aplicaciones alternativo como AltStore si eliminan la aplicación después de instalarla inicialmente. Es probable que Apple solucione este problema en una actualización posterior, como iOS 17.5.1.

En noticias relacionadas, un investigador de seguridad se ha quejado que la vulnerabilidad del kernel de iOS que descubrieron no era elegible para el pago bajo el programa Apple Security Bounty. Aparece en las correcciones de seguridad de iOS 17.5 a continuación en “AppleAVD”.

manzana AVD

Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores

Impacto: una aplicación podría ejecutar código arbitrario con privilegios del kernel

Descripción: El problema se solucionó mejorando el manejo de la memoria.

CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)

AppleMobileFileIntegridad

Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores

Impacto: un atacante podría acceder a los datos del usuario

Descripción: Se solucionó un problema de lógica con comprobaciones mejoradas.

CVE-2024-27816: Mickey Jin (@patch1t)

AVEVideoEncoder

Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores

Impacto: una aplicación podría revelar la memoria del kernel

Descripción: El problema se solucionó mejorando el manejo de la memoria.

CVE-2024-27841: un investigador anónimo

Encuentrame

Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores

Impacto: una aplicación maliciosa podría determinar la ubicación actual de un usuario

Descripción: Se solucionó un problema de privacidad moviendo datos confidenciales a una ubicación más segura.

CVE-2024-27839: Alexander Heinrich, SEEMOO, TU Darmstadt (@Sn0wfreeze) y Shai Mishali (@freak4pc)

Núcleo

Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores

Impacto: un atacante podría provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario.

Descripción: El problema se solucionó mejorando el manejo de la memoria.

CVE-2024-27818: patrón-f (@pattern_F_) de Ant Security Light-Year Lab

sistema libre

Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores

Impacto: una aplicación podría acceder a datos de usuario protegidos

Descripción: Se solucionó un problema de permisos eliminando el código vulnerable y agregando comprobaciones adicionales.

CVE-2023-42893: un investigador anónimo

Mapas

Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores

Impacto: una aplicación podría leer información confidencial de ubicación

Descripción: Se solucionó un problema de manejo de rutas con una validación mejorada.

CVE-2024-27810: LFY@secsys de la Universidad de Fudan

MercadoKit

Disponible para: iPhone XS y posterior

Impacto: una página web creada con fines malintencionados podría distribuir un script que rastrea a los usuarios en otras páginas web.

Descripción: Se solucionó un problema de privacidad mejorando el manejo de ID de cliente para mercados de aplicaciones alternativos.

CVE-2024-27852: Talal Haj Bakry y Tommy Mysk de Mysk Inc. (@mysk_co)

Notas

Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores

Impacto: un atacante con acceso físico a un dispositivo iOS podría acceder a notas desde la pantalla de bloqueo

Descripción: Este problema se solucionó mediante una mejor gestión estatal.

CVE-2024-27835: Andrés Ess

Servicios de vista remota

Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores

Impacto: un atacante podría acceder a los datos del usuario

Descripción: Se solucionó un problema de lógica con comprobaciones mejoradas.

CVE-2024-27816: Mickey Jin (@patch1t)

Capturas de pantalla

Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores

Impacto: un atacante con acceso físico podría compartir elementos desde la pantalla de bloqueo

Descripción: Se solucionó un problema de permisos con una validación mejorada.

CVE-2024-27803: un investigador anónimo

Atajos

Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores

Impacto: un acceso directo puede generar datos confidenciales del usuario sin su consentimiento

Descripción: Se solucionó un problema de manejo de rutas con una validación mejorada.

CVE-2024-27821: Kirin (@Pwnrin), zbleet y Csaba Fitzl (@theevilbit) de Kandji

Servicios de sincronización

Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores

Impacto: Es posible que una aplicación pueda eludir las preferencias de privacidad

Descripción: este problema se solucionó con comprobaciones mejoradas.

CVE-2024-27847: Mickey Jin (@patch1t)

Control de voz

Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores

Impacto: un atacante podría elevar los privilegios

Descripción: El problema se solucionó con comprobaciones mejoradas.

CVE-2024-27796: ajajfxhj

kit web

Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores

Impacto: un atacante con capacidad de lectura y escritura arbitraria podría eludir la autenticación de puntero

Descripción: El problema se solucionó con comprobaciones mejoradas.

WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) trabajando con la Iniciativa Día Cero de Trend Micro

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *