Apple corrige 16 vulnerabilidades con iOS 16.6, dos de las cuales se explotan activamente

Apple lanzó iOS 16.6 para todos hoy, y aunque la actualización no trae nuevas funciones centradas en el usuario, incluye más de una docena de correcciones de seguridad importantes. Y dos de las correcciones en particular se relacionan con errores explotados activamente. Después de que Apple lanzara esta mañana iOS 16.6 junto con iPadOS 16.6, tvOS 16.6, watchOS 9.6 y macOS 13.5 con «correcciones de errores importantes y actualizaciones de seguridad», compartió todos los detalles en su página de seguridad.

16 correcciones de seguridad y dos para vulnerabilidades explotadas activamente

Las 16 vulnerabilidades corregidas van desde categorías como Kernel, Find My, WebKit y Apple Neural Engine. Apple dice que es probable que dos hayan sido explotados activamente. Un parche para la vulnerabilidad explotada de WebKit estuvo disponible por primera vez con Rapid Security Response iOS 16.5.1 (c). Y el error principal, que probablemente se explotó activamente, puede haberse solucionado por primera vez con iOS 15.7.1. Sin embargo, Apple dice que estos problemas también se solucionarán con iOS 16.6.

núcleo

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores y iPad mini de 5.ª generación y posteriores. Impacto: una aplicación podría cambiar el estado del kernel sensible Apple está al tanto de un informe de que este problema puede haber sido explotado activamente para las versiones de iOS lanzadas antes de iOS 15.7.1. Descripción: este problema se solucionó mejorando la administración del estado. CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) y Boris Larin (@oct0xor) de Kaspersky

WebKit

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores Impacto: el procesamiento de contenido web puede conducir a la ejecución de código arbitrario Apple es consciente de que este problema puede haber sido explotado activamente. Descripción: el problema se solucionó mejorando las comprobaciones. WebKit Bugzilla: 259231CVE-2023-37450: un investigador anónimo Este problema se solucionó por primera vez en Rapid Security Response iOS 16.5.1 (c) y iPadOS 16.5.1 (c). Aquí están los detalles de seguridad completos para los 16 parches que vienen con iOS 16.6:


Motor neuronal de Apple

Disponible para dispositivos con Apple Neural Engine: iPhone 8 y posterior, iPad Pro (3ra generación) y posterior, iPad Air (3ra generación) y posterior, y iPad mini (5ta generación) Impacto: una aplicación puede ejecutar código arbitrario con privilegios de kernel Descripción: el problema se solucionó mejorando la administración de la memoria. CVE-2023-38136: Mohamed GHANNAM (@_simo36) CVE-2023-38580: Mohamed GHANNAM (@_simo36)

encuentra el mio

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores Impacto: una aplicación puede leer información de ubicación confidencial. Descripción: Se solucionó un problema de lógica con restricciones mejoradas. CVE-2023-32416: Wojciech Regula de SecuRing (wojciechregula.blog)

núcleo

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores Impacto: una aplicación puede ejecutar código arbitrario con privilegios de kernel Descripción: el problema se solucionó mejorando la administración de la memoria. CVE-2023-32734: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. limitado CVE-2023-32441: Peter Nguyễn Vũ Hoàng (@peternguyen14) de STAR Labs SG Pte. limitado CVE-2023-38261 Un investigador anónimo CVE-2023-38424 Equipo Certik Skyfall CVE-2023-38425 Equipo Certik Skyfall

núcleo

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores y iPad mini de 5.ª generación y posteriores. Impacto: una aplicación podría cambiar el estado del kernel sensible Apple está al tanto de un informe de que este problema puede haber sido explotado activamente para las versiones de iOS lanzadas antes de iOS 15.7.1. Descripción: este problema se solucionó mejorando la administración del estado. CVE-2023-38606: Valentin Pashkov, Mikhail Vinogradov, Georgy Kucherin (@kucher1n), Leonid Bezvershenko (@bzvr_) y Boris Larin (@oct0xor) de Kaspersky

núcleo

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores Impacto: una aplicación puede ejecutar código arbitrario con privilegios de kernel Descripción: Se solucionó un problema de uso después de la liberación mejorando la administración de la memoria. CVE-2023-32381: Un investigador anónimo CVE-2023-32433: Sucursal de Kunlun Lab CVE-2023-35993: Kaitao Xie y Xiaolong Bai del Grupo Alibaba

núcleo

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores Impacto: un usuario puede elevar los privilegios Descripción: el problema se solucionó mejorando las comprobaciones. CVE-2023-38410: un investigador anónimo

núcleo

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores Impacto: un usuario remoto puede provocar una denegación de servicio Descripción: el problema se solucionó mejorando las comprobaciones. CVE-2023-38603: rama del laboratorio Kunlun

libxpc

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores y iPad mini de 5.ª generación y posteriores Impacto: una aplicación puede obtener privilegios de root Descripción: Se solucionó un problema de manejo de rutas mejorando la validación. CVE-2023-38565: Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com)

libxpc

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores y iPad mini de 5.ª generación y posteriores Impacto: una aplicación puede causar una denegación de servicio Descripción: Se solucionó un problema de lógica con exámenes mejorados. CVE-2023-38593: Noah Roskin-Frazée

NSURLSession

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores Impacto: una aplicación puede salirse de su sandbox. Descripción: el problema se solucionó mediante mejoras en el protocolo de procesamiento de archivos. CVE-2023-32437: Thijs Alkemade de Computest Sector 7

WebKit

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores y iPad mini de 5.ª generación y posteriores. Impacto: un sitio web podría eludir la misma política de origen Descripción: el problema se solucionó mejorando las comprobaciones. WebKit Bugzilla: 256549CVE-2023-38572: Narendra Bhati (twitter.com/imnarendrabhati) de Suma Soft Pvt. Ltd, Pune – India

WebKit

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores Impacto: el procesamiento de contenido web puede conducir a la ejecución de código arbitrario Descripción: el problema se solucionó mejorando las comprobaciones. WebKit Bugzilla: 256865CVE-2023-38594: Yuhao Hu WebKit Bugzilla: 256573CVE-2023-38595: Un investigador anónimo, Jiming Wang y Jikai Ren WebKit Bugzilla: 257387CVE-2023-38600: Anónimo trabajando con Trend Micro Zero Day Initiative

WebKit

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores Impacto: el procesamiento de contenido web puede conducir a la ejecución de código arbitrario Descripción: el problema se solucionó mejorando el manejo de la memoria. WebKit Bugzilla: 258058CVE-2023-38611: Francisco Alonso (@revskills)

WebKit

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores Impacto: el procesamiento de contenido web puede conducir a la ejecución de código arbitrario Apple es consciente de que este problema puede haber sido explotado activamente. Descripción: el problema se solucionó mejorando las comprobaciones. WebKit Bugzilla: 259231CVE-2023-37450: un investigador anónimo Este problema se solucionó por primera vez en Rapid Security Response iOS 16.5.1 (c) y iPadOS 16.5.1 (c).

Modelo de proceso de WebKit

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores Impacto: el procesamiento de contenido web puede conducir a la ejecución de código arbitrario Descripción: el problema se solucionó mejorando las comprobaciones. WebKit Bugzilla: 258100CVE-2023-38597: 이준성 (Junsung Lee) por Cross Republic

Inspector web de WebKit

Disponible para: iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores Impacto: el procesamiento de contenido web puede revelar información confidencial. Descripción: el problema se solucionó mejorando las comprobaciones. WebKit Bugzilla: 256932CVE-2023-38133: Choi YeongHyeon (@hyeon101010)


Reconocimiento adicional

correo

Nos gustaría agradecer a Parvez Anwar por su apoyo.

WebRTC

Nos gustaría agradecer a un investigador anónimo por su ayuda. FTC: Utilizamos enlaces de afiliados automáticos que generan ingresos. Más.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.