iOS 17.5 y iPadOS 17.5 incluyen 15 parches de seguridad para iPhone y iPad, según un documento de soporte de Apple publicado recientemente, pero desafortunadamente uno de los parches provocó un error de software que afecta a los mercados de aplicaciones alternativas.
Según Mysk, un parche de seguridad relacionado con el marco MarketplaceKit ha resultado en un error que impide a los usuarios de iPhone en la UE reinstalar un mercado de aplicaciones alternativo como AltStore si eliminan la aplicación después de instalarla inicialmente. Es probable que Apple solucione este problema en una actualización posterior, como iOS 17.5.1.
En noticias relacionadas, un investigador de seguridad se ha quejado que la vulnerabilidad del kernel de iOS que descubrieron no era elegible para el pago bajo el programa Apple Security Bounty. Aparece en las correcciones de seguridad de iOS 17.5 a continuación en “AppleAVD”.
manzana AVD
Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores
Impacto: una aplicación podría ejecutar código arbitrario con privilegios del kernel
Descripción: El problema se solucionó mejorando el manejo de la memoria.
CVE-2024-27804: Meysam Firouzi (@R00tkitSMM)
AppleMobileFileIntegridad
Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores
Impacto: un atacante podría acceder a los datos del usuario
Descripción: Se solucionó un problema de lógica con comprobaciones mejoradas.
CVE-2024-27816: Mickey Jin (@patch1t)
AVEVideoEncoder
Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores
Impacto: una aplicación podría revelar la memoria del kernel
Descripción: El problema se solucionó mejorando el manejo de la memoria.
CVE-2024-27841: un investigador anónimo
Encuentrame
Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores
Impacto: una aplicación maliciosa podría determinar la ubicación actual de un usuario
Descripción: Se solucionó un problema de privacidad moviendo datos confidenciales a una ubicación más segura.
CVE-2024-27839: Alexander Heinrich, SEEMOO, TU Darmstadt (@Sn0wfreeze) y Shai Mishali (@freak4pc)
Núcleo
Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores
Impacto: un atacante podría provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario.
Descripción: El problema se solucionó mejorando el manejo de la memoria.
CVE-2024-27818: patrón-f (@pattern_F_) de Ant Security Light-Year Lab
sistema libre
Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores
Impacto: una aplicación podría acceder a datos de usuario protegidos
Descripción: Se solucionó un problema de permisos eliminando el código vulnerable y agregando comprobaciones adicionales.
CVE-2023-42893: un investigador anónimo
Mapas
Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores
Impacto: una aplicación podría leer información confidencial de ubicación
Descripción: Se solucionó un problema de manejo de rutas con una validación mejorada.
CVE-2024-27810: LFY@secsys de la Universidad de Fudan
MercadoKit
Disponible para: iPhone XS y posterior
Impacto: una página web creada con fines malintencionados podría distribuir un script que rastrea a los usuarios en otras páginas web.
Descripción: Se solucionó un problema de privacidad mejorando el manejo de ID de cliente para mercados de aplicaciones alternativos.
CVE-2024-27852: Talal Haj Bakry y Tommy Mysk de Mysk Inc. (@mysk_co)
Notas
Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores
Impacto: un atacante con acceso físico a un dispositivo iOS podría acceder a notas desde la pantalla de bloqueo
Descripción: Este problema se solucionó mediante una mejor gestión estatal.
CVE-2024-27835: Andrés Ess
Servicios de vista remota
Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores
Impacto: un atacante podría acceder a los datos del usuario
Descripción: Se solucionó un problema de lógica con comprobaciones mejoradas.
CVE-2024-27816: Mickey Jin (@patch1t)
Capturas de pantalla
Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores
Impacto: un atacante con acceso físico podría compartir elementos desde la pantalla de bloqueo
Descripción: Se solucionó un problema de permisos con una validación mejorada.
CVE-2024-27803: un investigador anónimo
Atajos
Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores
Impacto: un acceso directo puede generar datos confidenciales del usuario sin su consentimiento
Descripción: Se solucionó un problema de manejo de rutas con una validación mejorada.
CVE-2024-27821: Kirin (@Pwnrin), zbleet y Csaba Fitzl (@theevilbit) de Kandji
Servicios de sincronización
Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores
Impacto: Es posible que una aplicación pueda eludir las preferencias de privacidad
Descripción: este problema se solucionó con comprobaciones mejoradas.
CVE-2024-27847: Mickey Jin (@patch1t)
Control de voz
Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores
Impacto: un atacante podría elevar los privilegios
Descripción: El problema se solucionó con comprobaciones mejoradas.
CVE-2024-27796: ajajfxhj
kit web
Disponible para: iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores y iPad mini 5ta generación y posteriores
Impacto: un atacante con capacidad de lectura y escritura arbitraria podría eludir la autenticación de puntero
Descripción: El problema se solucionó con comprobaciones mejoradas.
WebKit Bugzilla: 272750
CVE-2024-27834: Manfred Paul (@_manfp) trabajando con la Iniciativa Día Cero de Trend Micro