Apple le da crédito a los hackers del equipo Evad3rs y a una novela por descubrir algunos problemas de seguridad de iOS 7

  Juntos con iOS 7.1empresa Apple publicado incluyendo un documento que detalla todos los problemas de seguridad resueltos en la nueva versión del sistema operativo, incluidos muchos exploits utilizados en la solución fuga evasi0n7. Al solucionar estas vulnerabilidades, la empresa Apple le dio crédito a los piratas informáticos del equipo Evad3rs, quien desarrolló la solución de jailbreak sin ataduras para iOS 7, siendo nombrados en el caso de varias vulnerabilidades cerradas por Apple.

  Aparte de los de Evad3rs, Apple también atribuye uno romano en su documento de seguridad, Bogdan Alecu de M-sec.net descubre una vulnerabilidad que permite explotar iOS a través de LockScreen.

● Backup
Disponible para: iPhone 4 y posteriores, iPod touch (quinta generación) y posteriores, iPad 5 y posteriores
Impacto: una copia de seguridad creada con fines malintencionados puede alterar el sistema de archivos
Descripción: Se restauraría un enlace simbólico en una copia de seguridad, lo que permitiría que las operaciones posteriores durante la restauración escriban en el resto del sistema de archivos. Este problema se solucionó comprobando enlaces simbólicos durante el proceso de restauración.
CVE-2013-5133: evad3rs

● Política de confianza de certificados
Disponible para: iPhone 4 y posteriores, iPod touch (quinta generación) y posteriores, iPad 5 y posteriores
Impacto: los certificados raíz se han actualizado
Descripción: Se agregaron o eliminaron varios certificados de la lista de raíces del sistema.

● Perfiles de configuración
Disponible para: iPhone 4 y posteriores, iPod touch (quinta generación) y posteriores, iPad 5 y posteriores
Impacto: no se respetaron las fechas de vencimiento del perfil
Descripción: Las fechas de vencimiento de los perfiles de configuración móvil no se evaluaron correctamente. El problema se resolvió mejorando el manejo de los perfiles de configuración.
CVE-2014-1267

● CoreCapture
Disponible para: iPhone 4 y posteriores, iPod touch (quinta generación) y posteriores, iPad 5 y posteriores
Impacto: una aplicación maliciosa puede provocar una terminación inesperada del sistema
Descripción: Existía un problema de aserción accesible en el manejo de llamadas a la API IOKit por parte de CoreCapture. El problema se solucionó mediante una validación adicional de los aportes de IOKit.
CVE-2014-1271 : Filippo Bigarella

● Informe de fallos
Disponible para: iPhone 4 y posteriores, iPod touch (quinta generación) y posteriores, iPad 5 y posteriores
Impacto: un usuario local podría cambiar los permisos de archivos arbitrarios
Descripción: CrashHouseKeeping siguió enlaces simbólicos al cambiar los permisos de los archivos. Este problema se solucionó al no seguir enlaces simbólicos al cambiar los permisos de los archivos.
CVE-2014-1272: evad3rs

● debería
Disponible para: iPhone 4 y posteriores, iPod touch (quinta generación) y posteriores, iPad 5 y posteriores
Impacto: Es posible que se omitan los requisitos de firma de código
Descripción: dyld puede cargar instrucciones de reubicación de texto en bibliotecas dinámicas sin validación de firma de código. Este problema se solucionó ignorando las instrucciones de reubicación de texto.
CVE-2014-1273: evad3rs

● FaceTime
Disponible para: iPhone 4 y posteriores, iPod touch (quinta generación) y posteriores, iPad 5 y posteriores
Impacto: una persona con acceso físico al dispositivo podría acceder a los contactos de FaceTime desde la pantalla de bloqueo.
Descripción: Los contactos de FaceTime en un dispositivo bloqueado podrían quedar expuestos al realizar una llamada FaceTime fallida desde la pantalla de bloqueo. Este problema se solucionó mejorando el manejo de las llamadas FaceTime.
CVE-2014-1274

● ImageIO
Disponible para: iPhone 4 y posteriores, iPod touch (quinta generación) y posteriores, iPad 5 y posteriores
Impacto: Ver un archivo PDF creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
Descripción: Existía un desbordamiento del búfer en el manejo de imágenes JPEG2000 en archivos PDF. Este problema se solucionó mejorando la verificación de límites.
CVE-2014-1275: Felix Groebert del equipo de seguridad de Google

● ImageIO
Disponible para: iPhone 4 y posteriores, iPod touch (quinta generación) y posteriores, iPad 5 y posteriores
Impacto: Ver un archivo TIFF creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
Descripción: Existía un desbordamiento del búfer en el manejo de imágenes TIFF por parte de libtiff. Este problema se solucionó mediante una validación adicional de las imágenes TIFF.
CVE-2012-2088

● ImageIO
Disponible para: iPhone 4 y posteriores, iPod touch (quinta generación) y posteriores, iPad 5 y posteriores
Impacto: Ver un archivo JPEG creado con fines malintencionados puede provocar la divulgación del contenido de la memoria
Descripción: Existía un problema de acceso a la memoria no inicializada en el manejo de marcadores JPEG por parte de libjpeg, lo que provocaba la divulgación del contenido de la memoria. Este problema se solucionó mediante una validación adicional de los archivos JPEG.
CVE-2013-6629 : Michal Zalewski

● Evento IOKit HID
Disponible para: iPhone 4 y posteriores, iPod touch (quinta generación) y posteriores, iPad 5 y posteriores
Impacto: una aplicación maliciosa podría monitorear las acciones del usuario en otras aplicaciones
Descripción: una interfaz en el marco IOKit permitía que aplicaciones maliciosas monitorearan las acciones del usuario en otras aplicaciones. Esta cuestión se abordó mediante políticas mejoradas de control de acceso en el marco.
CVE-2014-1276: Min Zheng, Hui Xue y el Dr. Tao (Lenx) Wei de FireEye

● iTunes Store
Disponible para: iPhone 4 y posteriores, iPod touch (quinta generación) y posteriores, iPad 5 y posteriores
Impacto: un atacante intermediario puede incitar a un usuario a descargar una aplicación maliciosa a través de la descarga de aplicaciones empresariales.
Descripción: un atacante con una posición privilegiada en la red podría falsificar las comunicaciones de la red para incitar a un usuario a descargar una aplicación maliciosa. Este problema se mitigó mediante el uso de SSL y avisando al usuario durante los redireccionamientos de URL.
CVE-2014-1277: Stefan Esser

● Núcleo
Disponible para: iPhone 4 y posteriores, iPod touch (quinta generación) y posteriores, iPad 5 y posteriores
Impacto: un usuario local podría provocar una terminación inesperada del sistema o la ejecución de código arbitrario en el kernel.
Descripción: Existe un problema de acceso a la memoria fuera de los límites en la función ARM ptmx_get_ioctl. Este problema se solucionó mejorando la verificación de límites.
CVE-2014-1278: evad3rs

● Visor de Office
Disponible para: iPhone 4 y posteriores, iPod touch (quinta generación) y posteriores, iPad 5 y posteriores
Impacto: abrir un documento de Microsoft Word creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario.
Descripción: Existía un problema de doble gratuidad en el manejo de documentos de Microsoft Word. Este problema se solucionó mediante una gestión de memoria mejorada.
CVE-2014-1252: Felix Groebert del equipo de seguridad de Google

● Fotos de fondo
Disponible para: iPhone 4 y posteriores, iPod touch (quinta generación) y posteriores, iPad 5 y posteriores
Impacto: Es posible que las imágenes eliminadas aún aparezcan en la aplicación Fotos debajo de imágenes transparentes
Descripción: La eliminación de una imagen de la biblioteca de recursos no eliminó las versiones almacenadas en caché de la imagen. Este problema se solucionó mediante una gestión de caché mejorada.
CVE-2014-1281: Walter Hoelblinger de Hoelblinger.com, Morgan Adams, Tom Pennington

● Perfiles
Disponible para: iPhone 4 y posteriores, iPod touch (quinta generación) y posteriores, iPad 5 y posteriores
Impacto: un perfil de configuración podría estar oculto al usuario
Descripción: Se pudo cargar un perfil de configuración con un nombre largo en el dispositivo, pero no se mostró en la interfaz de usuario del perfil. El problema se solucionó mejorando el manejo de los nombres de los perfiles.
CVE-2014-1282: Assaf Hefetz, Yair Amit y Adi Sharabani de Skycure

● Safari
Disponible para: iPhone 4 y posteriores, iPod touch (quinta generación) y posteriores, iPad 5 y posteriores
Impacto: Las credenciales del usuario podrían revelarse a un sitio inesperado mediante la función de autocompletar.
Descripción: Safari puede tener nombres de usuario y contraseñas autocompletados en un submarco de un dominio diferente al marco principal. Este problema se solucionó mejorando el seguimiento del origen.
CVE-2013-5227: Niklas Malmgren de Klarna AB

● Configuración – Cuentas
Disponible para: iPhone 4 y posteriores, iPod touch (quinta generación) y posteriores, iPad 5 y posteriores
Impacto: una persona con acceso físico al dispositivo podría desactivar Buscar mi iPhone sin ingresar una contraseña de iCloud.
Descripción: Existía un problema de administración de estado en el manejo del estado Buscar mi iPhone. Este problema se solucionó mejorando el manejo del estado de Buscar mi iPhone.
CVE-2014-1284

● trampolín
Disponible para: iPhone 4 y posteriores, iPod touch (quinta generación) y posteriores, iPad 5 y posteriores
Impacto: una persona con acceso físico al dispositivo podría ver la pantalla de inicio del dispositivo incluso si el dispositivo no se ha activado.
Descripción: Una finalización inesperada de la aplicación durante la activación podría hacer que el teléfono muestre la pantalla de inicio. El problema se solucionó mejorando el manejo de errores durante la activación.
CVE-2014-1285: Roboboi99

● Pantalla de bloqueo del trampolín
Disponible para: iPhone 4 y posteriores, iPod touch (quinta generación) y posteriores, iPad 5 y posteriores
Impacto: un atacante remoto podría provocar que la pantalla de bloqueo dejara de responder
Descripción: Existía un problema de gestión de estado en la pantalla de bloqueo. Esta cuestión se abordó mediante una mejor gestión estatal.
CVE-2014-1286: Bogdan Alecu de M-sec.net

● Marco de telefonía UI
Disponible para: iPhone 4 y posteriores, iPod touch (quinta generación) y posteriores, iPad 5 y posteriores
Impacto: una página web podría activar una llamada de audio FaceTime sin interacción del usuario
Descripción: Safari no consultó al usuario antes de iniciar las URL facetime-audio://. Este problema se solucionó añadiendo un mensaje de confirmación.
CVE-2013-6835: Guillaume Ross

● USB Host
Disponible para: iPhone 4 y posteriores, iPod touch (quinta generación) y posteriores, iPad 5 y posteriores
Impacto: una persona con acceso físico al dispositivo podría provocar la ejecución de código arbitrario en modo kernel.
Descripción: Existe un problema de corrupción de memoria en el manejo de mensajes USB. Este problema se solucionó mediante una validación adicional de los mensajes USB.
CVE-2014-1287: Andy Davis del Grupo NCC

● controlador de vídeo
Disponible para: iPhone 4 y posteriores, iPod touch (quinta generación) y posteriores, iPad 5 y posteriores
Impacto: reproducir un vídeo creado con fines malintencionados podría hacer que el dispositivo dejara de responder
Descripción: Existía un problema de desreferencia nula en el manejo de archivos codificados MPEG-4. Este problema se solucionó mejorando el manejo de la memoria.
CVE-2014-1280: rg0rd

● WebKit
Disponible para: iPhone 4 y posteriores, iPod touch (quinta generación) y posteriores, iPad 5 y posteriores
Impacto: visitar un sitio web creado con fines malintencionados puede provocar la finalización inesperada de una aplicación o la ejecución de código arbitrario.
Descripción: Existen varios problemas de corrupción de memoria en WebKit. Estos problemas se solucionaron mediante un mejor manejo de la memoria.
CVE-2013-2909: Atte Kettunen de OUSPG
CVE-2013-2926: Cloudfuzzer
CVE-2013-2928: Equipo de seguridad de Google Chrome
CVE-2013-5196: Equipo de seguridad de Google Chrome
CVE-2013-5197: Equipo de seguridad de Google Chrome
CVE-2013-5198: manzana
CVE-2013-5199: manzana
CVE-2013-5225: Equipo de seguridad de Google Chrome
CVE-2013-5228: Keen Team (@K33nTeam) trabajando con la iniciativa Zero Day de HP
CVE-2013-6625: Cloudfuzzer
CVE-2013-6635: Cloudfuzzer
CVE-2014-1269: manzana
CVE-2014-1270: manzana
CVE-2014-1289: manzana
CVE-2014-1290: ant4g0nist (SegFault) trabajando con la iniciativa Zero Day de HP y el equipo de seguridad de Google Chrome
CVE-2014-1291: Equipo de seguridad de Google Chrome
CVE-2014-1292: Equipo de seguridad de Google Chrome
CVE-2014-1293: Equipo de seguridad de Google Chrome
CVE-2014-1294: Equipo de seguridad de Google Chrome