• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Vulnerabilidades / La actualización 7.1 de Apple iOS soluciona más de 40 vulnerabilidades

La actualización 7.1 de Apple iOS soluciona más de 40 vulnerabilidades

10 marzo, 2014 Por Hispasec Deja un comentario

Apple ha liberado la versión 7.1 de su sistema operativo para móviles iOS. Dicha versión, además de incluir nuevas funcionalidades y mejoras, contiene más de 40 parches a vulnerabilidades críticas que podrían permitir ejecutar código arbitrario con solo visitar una página web o hacer que el dispositivo deje de responder.

Vamos a ver un resumen de las vulnerabilidades y mejoras de seguridad más importantes.

La primera de la lista, con CVE-2013-5133, fue descubierta por el grupo evad3rs. Dicho grupo es autor del último exploit para liberar los dispositivos con iOS, evasi0n7. La vulnerabilidad corregida afectaba al sistema de Backup y su impacto sería la manipulación del sistema de archivos cuando se restaura el terminal desde una copia de respaldo de fuente desconocida o manipulada.
Según se deduce de la descripción, el problema surge al no comprobar correctamente los enlaces simbólicos que trae la copia de respaldo. Esto significaría que si una copia de respaldo maliciosa lleva un enlace a una parte del sistema de archivos, en la que en principio no debería permitirse su modificación, el sistema de restauración la tomará como válida, puesto que no la ha verificado, y abrirá la puerta a modificaciones arbitrarias.
También de evad3rs y con vector semejante a la anterior, existe una vulnerabilidad que permitiría a un usuario local (dispositivo en mano) cambiar los permisos de los archivos a través de enlaces simbólicos cuando se ejecuta el sistema CrashHouseKeeping. Tiene asignado el CVE-2014-1272.
De nuevo otra de evad3rs, permitiría evadir la restricción a código no firmado a través de las instrucciones de relocalización dentro del ejecutable. dyld, el enlazador dinámico de Apple no comprueba correctamente si el código a relocalizar está o no firmado. La solución empleada a sido optar por ignorar dichas instrucciones de relocalización. Tiene asignado el CVE-2014-1273.

Por último, una de evad3rs que parece hacer que evasi0n7 deje de funcionar en iOS 7.1. Se ha corregido una vulnerabilidad en el kernel de iOS que permitiría ejecutar código arbitrario en el espacio del kernel (control absoluto del sistema). Se trataría de un error al acceder fuera de los límites de la memoria reservada para un búfer que ocurre en la función ‘ptmx_get_ioctl‘.

Se han corregido tres vulnerabilidades para la API ImageIO de manejo de imágenes. Los créditos van para Felix Groebert y Michal Zalewski del equipo de seguridad de Google, en los bugs con CVE-2014-1275 y CVE-2013-6629. Ambos fallos permitirían ejecutar código arbitrario o causar una denegación de servicio a través de un documento PDF o una imagen JPEG modificados. La tercera vulnerabilidad aparece sin créditos y corrige una vulnerabilidad en la librería libtiff con el mismo impacto que las dos anteriores. Tiene asignado el CVE-2012-2088 y sorprende (o no) que ahora se haya corregido una vulnerabilidad que lleva parcheada en OSX prácticamente un año.
También de Felix Groebert, tenemos una vulnerabilidad en el visor de archivos con formato Microsoft Word. Permitiría ejecutar código arbitrario al abrir un documento Word malicioso. iOS no soporta de manera nativa la edición de documentos de Microsoft Office pero dispone de un visor que realiza una conversión desde Word. Se ha encontrado un error de doble liberación de memoria al ejecutar dicha conversión. Tiene asignado el CVE-2014-1252.
Con CVE-2014-1276, se ha corregido la vulnerabilidad que permitía a una aplicación registrar los eventos del usuario aunque dicha aplicación estuviese corriendo en segundo plano. Nuestro compañero Antonio Ropero escribió sobre ella en Una-al-día.
Filippo Bigarella, un estudiante y desarrollador iOS, encontró una manera de llegar a una situación de aserción en el código de CoreCapture provocando que el dispositivo deje de responder. Tiene asignado el CVE-2014-1271.
Interesante la vulnerabilidad, CVE-2014-1287, descubierta por Andy Evans  del NCC Group. Un error de corrupción de memoria en el procesamiento de mensajes USB permitiría ejecutar código arbitrario en el kernel. Para ello se necesitaría acceso físico al dispositivo. Decimos vulnerabilidad interesante porque este tipo de fallos son los que se usan dentro de la cadena de exploits y evasión de restricciones que son usadas para los jailbreak. ¿Habría quemado Evans un hipotético próximo jailbreak para iOS 7.1?
Capitulo aparte merecen las correcciones para Webkit, motor que nunca deja de ser fuente de errores de seguridad, evidentemente gracias a la complejidad de esta clase de software. Webkit parchea hasta 19 vulnerabilidades que podrían permitir la ejecución de código arbitrario con solo visitar una página web maliciosa.
Más información:
About the security content of iOS 7.1
http://support.apple.com/kb/HT6162
una-al-dia (26/02/2014) Nuevos problemas en productos de Apple
http://unaaldia.hispasec.com/2014/02/nuevos-problemas-en-productos-de-apple.html
David García
dgarcia@hispasec.com
Twitter: @dgn1729

Acerca de Hispasec

Hispasec Ha escrito 6939 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Vulnerabilidades

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Tamagotchi para hackers: Flipper Zero
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Las apps de mensajería y videoconferencia te escuchan incluso cuando estás "muteado"
  • ¿Qué es DMARC? La necesidad de la protección del correo electrónico

Entradas recientes

  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Descubierta una nueva campaña de malware que se propagaba a través de los anuncios de Google
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR