Este blog ya no está activo, sigue informándote aquí:

jueves, 17 de septiembre de 2015

iOS 9 y Las Vulnerabilidades Que Corrige

Como es natural en la historia de los sistemas operativos,  siempre que se saca una nueva versión se arreglan muchísimas vulnerabilidades. Así que, ahora que ha salido iOS 9 no iba a ser menos por que aquí tenéis todas las vulnerabilidades que se corrigen con esta update.


  • CVE-2015-5916: En ciertas configuraciones, al estar la funcionalidad de transaction log esta activada, algunas tarjetas pueden permitir que un terminal pueda recuperar información limitada de una reciente transacción al realizar un pago. 
  • CVE-2015-5850: Permite a un atacante local restablecer los intentos de contraseña fallidos con una copia de seguridad de iOS 
  • CVE-2015-5856: Permite a un atacante remoto provocar una denegación de servicio a través de un link ITMS malicioso. 
  • CVE-2015-5862: Un fallo en la pasarela para archivos de audio permite provocar una corrupción de memoria. 
  • CVE-2015-5898: Permite a una persona con acceso físico al dispositivo iOS leer la información del cahe de las apps de Apple. 
  • CVE-2015-5885: Permite a un atacante en una posición de red privilegiada poder rastrear la actividad de los usuarios. 
  • CVE-2015-3801: Permite a un atacante manipular cookies para una determinada web. 
  • CVE-2015-5912: Permite a un servicio FTP malicioso hacerse con el cliente para reconocer otros hosts. 
  • CVE-2015-5858: Permite a un atacante remoto crear una url malintencionada para evitar el protocolo http Strict Transpor Security y extraer información sensible. 
  • CVE-2015-5860: Permite a un atacante remoto crear una web maliciosa para rastrear a los usuarios que usen Safari en modo privado. 
  • CVE-2015-5841: Permite a un atacante remoto crear un web Proxy malicioso e inyectar cookies maliciosas en una pagina web. 
  • CVE-2015-5824: Un atacante con una posición privilegiada en la red puede interceptar conexiones SSL/TLS. 
  • CVE-2015-5880: Permite al atacante crear una aplicación maliciosa para extraer información sensible de los usuarios. 
  • CVE-2015-5874: Un fallo en el procesado de un archivo de fuente, permite la ejecución arbitraria de código. 
  • CVE-2015-5829: Un fallo en el procesado de un archivo archivo de texto , permite la ejecución arbitraria de código. 
  • CVE-2015-5876: Permite a una aplicación maliciosa ejecutar código arbitrario con privilegios de administrados. 
  • CVE-2015-5839: Permite una aplicación evitar las técnicas de code signing
  • CVE-2015-5847: Una corrupción de memoria que permite a un usuario local ejecutar código arbitrari con privilegios del sistema. 
  • CVE-2015-5855: Permite a una aplicación maliciosa tener acceso a los correos de los usuarios. 
  • CVE-2015-1205: Múltiples vulnerabilidades en ICU
  • CVE-2015-5834: Permite a una aplicación maliciosa determinar el layout de la memoria del kernel. 
  • CVE-2015-5848: Permite a un usuario local ejecutar código arbitrario con privilegios de administrador. 
  • CVE-2015-5867: Permite a una aplicación maliciosa ejecutar código arbitrario con privilegios del sistema. 
  • CVE-2015-5844: Permite a una aplicación maliciosa ejecutar código arbitrario con privilegios del sistema. 
  • CVE-2015-5845: Permite a una aplicación maliciosa ejecutar código arbitrario con privilegios del sistema. 
  • CVE-2015-5846: Permite a una aplicación maliciosa ejecutar código arbitrario con privilegios del sistema. 
  • CVE-2015-5843: Permite a un usuario local ejecutar código arbitrario con privilegios de administrador. 
  • CVE-2015-5863: Permite a un usuario local leer la memoria del kernel. 
  • CVE-2015-5832: Un fallo en el borrado de las credenciales de ApplerID provoca que las credenciales de Apple ID persistan en el Keychain después de cerrar sesión. 
  • CVE-2015-5791: Permite a un atacante remoto crear una página web especialmente creada para ejecutar código arbitrariamente. 
  • CVE-2015-5793: Permite a un atacante remoto crear una página web especialmente creada para ejecutar código arbitrariamente. 
  • CVE-2015-5814: Permite a un atacante remoto crear una página web especialmente creada para ejecutar código arbitrariamente. 
  • CVE-2015-5816: Permite a un atacante remoto crear una página web especialmente creada para ejecutar código arbitrariamente. 
  • CVE-2015-5822: Permite a un atacante remoto crear una página web especialmente creada para ejecutar código arbitrariamente. 
  • CVE-2015-5823: Permite a un atacante remoto crear una página web especialmente creada para ejecutar código arbitrariamente. 
  • CVE-2015-5868: Permite a un usuario local ejecutar código arbitrario con privilegios del kernel. 
  • CVE-2015-5896: Permite a un usuario local ejecutar código arbitrario con privilegios del kernel 
  • CVE-2015-5903: Permite a un usuario local ejecutar código arbitrario con privilegios del kernel 
  • CVE-2013-3951: Permite a un usuario local obtener el control sobre el valor de un stack de cookies. 
  • CVE-2015-5882: Permite a un proceso local modificar otros procesos. 
  • CVE-2015-5879: Permite a un atacante local provocar una denegación de servicio. 
  • CVE-2015-5869: Permite a un atacante local deshabilitar IPv6 
  • CVE-2015-5842: Permite a un usuario local determinar el layout de la memoria del kernel. 
  • CVE-2015-5748: Permite a un atacante local provocar una denegación de servicio. 
  • CVE-2014-8611: Permite a un usuario local ejecutar código arbitrario con privilegios del kernel 
  • CVE-2015-5899: Permite a un usuario local ejecutar código arbitrario con privilegios del kernel 
  • CVE-2015-5857: Permite a un atacante mandar un correo y que este aparezca como un contacto de su agenda. 
  • CVE-2015-5851: Permite a un atacante local observar múltiple información desprotegida. 
  • CVE-2015-5831: Permite a una aplicación maliciosa determinar el layout de la memoria del kernel. 
  • CVE-2015-0286: Múltiples vulnerabilidades en OpenSSL 
  • CVE-2015-0287: Múltiples vulnerabilidades en OpenSSL 
  • CVE-2015-5837: Permite la inhalación de extensiones no confiables. 
  • CVE-2015-5840: Permite a un proceso maligno provocar el cierre repentino de una aplicación.
  • CVE-2015-5903: Permite a un usuario local leer las Safari bookmark desde un dispositivo bloqueado con passcode.
  • CVE-2015-5904: Permite a una página maliciosa realizar un spoofing de la interfaz de usuario.
  • CVE-2015-5905: Permite a una página maliciosa realizar un spoofing de la interfaz de usuario.
  • CVE-2015-5764: Permite a una página maliciosa realizar un spoofing de la interfaz de usuario.
  • CVE-2015-5765: Permite a una página maliciosa realizar un spoofing de la interfaz de usuario. 
  • CVE-2015-5767: Permite a una página maliciosa realizar un spoofing de la interfaz de usuario. 
  • CVE-2015-5835: Permite a una aplicación maliciosa interceptar la comunicación entre dos apps. 
  • CVE-2015-5892: Permite a una persona con acceso físico a un dispositivo iOS leer las notificaciones del contenido que no esta mostrado en la pantalla de bloqueo. 
  • CVE-2015-5861: Permite a una persona con acceso físico a un dispositivo iOS, replicar mensajes de audio desde la pantalla de bloqueo. 
  • CVE-2015-5838: Permite a una aplicación maliciosa hacerse pasar por ventanas de dialogo de otra aplicación. 
  • CVE-2015-5895: Múltiples vulnerabilidades en SQLite v3.8.5 
  • CVE-2015-5522: Permite la ejecución arbitraria de código al visitar una página web maliciosa.
  • CVE-2015-5523: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5827: Un fallo con los Objetos de referencia permite crear eventos personalizados. 
  • CVE-2015-5789: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5790: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5792: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5794: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5795: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5796: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5797: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5799: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5800: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5801: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5802: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5803: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5804: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5805: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5806: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5807: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5809: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5810: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5811: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5812: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5813: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5817: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5818: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5819: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5821: Permite la ejecución arbitraria de código al visitar una página web maliciosa. 
  • CVE-2015-5906: QuickType puede coger el último carácter de una contraseña y meterla en un formulario web. 
  • CVE-2015-5907: Permite la filtración de información entre diferentes origenes a través de una página web maliciosa.
  • CVE-2015-5826: Permite la filtración de información entre diferentes origenes a través de una página web maliciosa. 
  • CVE-2015-5825: Permite el filtrado del historial de navegación, la actividad de red, y los movimientos del ratón a través de una página web maliciosa. 
  • CVE-2015-5921: Permite a un atacante con una posición privilegiada en la red filtrar información sensible del usuario. 
  • CVE-2015-5788: Permite la filtración de información referente a imágenes de otra página web.
Productos Afectados:
  • iPhone 6 
  • iPhone 4s y versiones anteriores 
  • iPod touch (5th generation) y versiones anteriores 
  • iPad 2 y versiones anteriores 
  • iPad mini 3 
  • iPad Air 2 
Más información:
Solución:
  • Esta actualización esta disponible desde Itunes y desde el Software Updatre de iOS. 
Y aún faltaría por añadir una vulnerabilidad que permite escribir ficheros a través de Airdrop y aunque Apple en sus boletines suele poner el nombre de aquel que ha encontrado una vulnerabilidad, no he conseguido encontrar a Mark Dowd (Si se me ha escapado perdonad y dejádmelo en los comentarios please) ni el CVE que corresponda a esta vulnerabilidad. 

Pero si que hay un video al respecto. 


Más información sobre esta vulnerabilidad:

No hay comentarios:

Publicar un comentario