Corregidos 81 fallos de seguridad en iOS5

Se han reportado múltiples vulnerabilidades que afectan a Apple iOS que
podrían ser explotadas para tanto por atacantes locales como remotos
para tomar control del dispositivo, obtener información sensible, etc.

iOS es un sistema operativo móvil desarrollado por Apple en principio
para iPhone. Sin embargo en la actualidad otros dispositivos de la marca
incorporan iOS como sistema operativo: iPad, iPod Touch, y Apple TV.

En total se han publicado 81 vulnerabilidades que afectan a iOS. Se
explican algunas brevemente a continuación.

* La primera de estas vulnerabilidades se debe a un error de
desbordamiento de enteros en la librería ‘libresolv’ al procesar
registros DNS, que podría causar un desbordamiento de memoria intermedia
basada en heap. Explotando este error un atacante remoto podría ejecutar
código arbitrario a través de registros DNS especialmente manipulados.
Esta vulnerabilidad tiene asignado el identificador CVE-2011-3453.

* El modo de navegación privada o ‘Private Browsing’ del navegador
Safari impide que se guarde un registro de las páginas visitadas. Sin
embargo, aprovechando la vulnerabilidad CVE-2012-0585, un atacante
remoto podría comprometer la integridad de este registro utilizando los
todos Javascript ‘pushState’ y ‘replaceState’.

* Otra vulnerabilidad, ésta en el componente CFNetwork e identificada
como CVE-2012-0641, se debe a un error al procesar URLs mal formadas. De
forma remota podría ser explotada para revelar información si el usuario
visita una página web especialmente manipulada.

* Existe un error de desbordamiento de enteros en HFS al procesar
archivos de catálogo que podría provocar una corrupción de memoria. Un
atacante remoto podría aprovechar esta vulnerabilidad para,
potencialmente, ejecutar código arbitrario a través de un archivo de
catálogo especialmente manipulado en una imagen de disco HFS. Se le ha
asignado el identificador CVE-2012-0642.

* Un atacante remoto podría eludir las restricciones de seguridad de la
sandbox y ejecutar código remoto a través de un programa especialmente
manipulado explotando la vulnerabilidad CVE-2012-0643. Dicha
vulnerabilidad es producida por un error en el kernel de iOS al no
procesar correctamente las llamadas de depuración del sistema.

* Hay un error de condición de carrera que afecta al componente de
bloqueo con contraseña (“Passcode Lock”), cuando procesa gestos de
deslizamiento. Aprovechándolo, se podría acceder al dispositivo aunque
se encuentre bloqueado con contraseña. El identificador de esta
vulnerabilidad es CVE-2012-0644.

* La vulnerabilidad CVE-2012-0645 describe un fallo en el componente
Siri al no restringir correctamente la capacidad de “Mail.app” para
procesar comandos de voz. Un atacante local podría eludir el bloqueo de
pantalla a través de un comando y enviar un mensaje de correo a un
destinatario arbitrario.

* Otra de las vulnerabilidades publicadas, la CVE-2012-0646, se debe a
un error de formato de cadena en el componente de VPN. Podría ser
utilizado por un atacante remoto para ejecutar código arbitrario a
través de un archivo de configuración racoon especialmente manipulado.

Además de las anteriores, existen otras decenas de vulnerabilidades en
WebKit, la mayoría no especificadas, que podrían corromper la memoria
permitiendo denegaciones de servicio e incluso ejecutar código
arbitrario.

Todas estas vulnerabilidades afectan a los dispositivos que incorporan
iOS 5, es decir, iPhone 3GS, iPhone 4, iPhone 4S, iPod touch, iPad, e
iPad 2.

Para solventar las vulnerabilidades explicadas anteriormente es
necesario actualizar los dispositivos a la versión 5,1 de iOS.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies