CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

20/09/2013

Vulnerabilidades en Apple iOS

Se ha informado de múltiples debilidades, un error de seguridad y varias vulnerabilidades en Apple iOS, que podrían ser explotados por atacantes maliciosos con acceso físico para eludir determinadas restricciones de seguridad y para revelar información sensible, realizar ataques de fuerza bruta, suplantación y cross-site scripting, eludir determinadas restricciones de seguridad y provocar una denegación de servicio, así como comprometer un dispositivo vulnerable.

Riesgo: Alto

Se ha informado de múltiples debilidades, un error de seguridad y varias vulnerabilidades en Apple iOS, que podrían ser explotados por atacantes maliciosos con acceso físico para eludir determinadas restricciones de seguridad y para revelar información sensible, realizar ataques de fuerza bruta, suplantación y cross-site scripting, eludir determinadas restricciones de seguridad y provocar una denegación de servicio, así como comprometer un dispositivo vulnerable.

1) Error de límites en el componente CoreGraphics.
Para más información:
SA54829 (#4)
2) Error de límites en el componente CoreMedia.
Para más información:
SA53520 (#6)
3) Un error de límites en el componente ImageIO.
Para más información:
SA54829 (#5)
4) Un error en el manejo de eventos de la interfaz relacionados con los procesos de fondo y en primer plano dentro del componente IOKit puede ser explotado para inyectar eventos que de otra forma están restringidos a procesos en primer plano a través de las API de finalización de tareas o VoIP.
5) Un error en el componente IOSerialFamily permite eludir determinadas restricciones de la aplicación y ejecutar código arbitrario en el kernel.
6) Un error en el componente IPSec.
Para más información:
SA54829 (#6)
7) Un error cuando se procesan determinados fragmentos de paquetes en el componente Kernel puede ser aprovechado para provocar un reinicio del dispositivo al enviar paquetes fragmentados creados especialmente.
8) Un error cuando se manejan paquetes ICPM de IPv6 en el componente Kernel puede ser aprovechado para provocar un consumo elevado de CPU.
9) Un error de límites cuando se pasan argumentos al API posix_spawn en el componente Kernel puede ser aprovechado para eludir determinadas restricciones de procesos y, por tanto, ejecutar código arbitrario con privilegios de kernel.
10) Un error en el componente Kext Management no verificar correctamente la autorización, lo que puede ser aprovechado para saltarse restricciones de seguridad y modificar el conjunto de extensiones del kernel cargadas.
11) Múltiples errores en el componente libxml.
Para más información:
SA48000
SA49177
SA50092
12) Varios errores en el componente libxslt.
Para más información:
SA49724 (#20)
SA50447 (#5)
13) un error de condición de carrera cuando se procesan llamadas de teléfono y la extracción de la tarjeta SIM con el componente de Passcode Lock puede ser aprovechado para saltarse el bloqueo con contraseña.
Esto puede estar relacionado con la debilidad 1 en:
SA52173
14) Un error en la generación de contraseñas con entropía débil en el componente Personal Hotspot podría ser aprovechado para obtener información sobre la contraseña del Personal Hotspot a través de ataques de fuerza bruta.
15) Un error en el componente Push Notifications no restringe correctamente el acceso a un token de notificación push, lo que podría ser aprovechado para obtener acceso a notificaciones que de otra forma estarían restringidas.
16) Un error de límites en el componente Safari cuando se procesan archivos XML puede ser aprovechado para corromper la memoria y ejecutar código arbitrario.
17) Un erro en el componente Safari cuando procesa cabeceras "Content-Type: text/plain" puede ser explotado para realizar ataques de cross-site scripting.
18) Un error en el componente Safari puede ser aprovechado para mostrar una URL arbitraria en la barra de navegación.
19) Un error en el componente Sandbox cuando procesa scripts puede ser aprovechado para saltarse las restricciones de la sandbox.
20) Un error en el componente Springboard no restringe correctamente el acceso a las notificaciones de un dispositivo en Modo Perdido, y puede ser aprovechado para ver notificaciones restringidas.
21) Un error en el componente Telephony no restringe correctamente el acceso a las interfaces expuestas por el demonio de telephony, lo que podría ser aprovechado para interferir o controlar la funcionalidad enviando peticiones directamente al demonio de un sistema.
22) Un error en el componente Twitter no restringe correctamente el acceso a las interfaces expuestas por el demonio de Twitter, lo que puede ser aprovechado para enviar tweets que de otra forma estaría restringido al enviar peticiones directamente al demonio del sistema.
23) Múltiples errores en el componente WebKit.
Para más información:
SA52761 (#8)
SA53471 (#3)
SA53430 (#5 and #11)
SA53711 (#4)
24) Múltiples errores en el componente WebKit pueden ser aprovechados para provocar una corrupción de la memoria.
Las debilidades, el error de seguridad y las vulnerabilidades están reportadas para versiones anteriores a la 7.

 

Sistemas Afectados:

Apple iOS 4.x para iPhone 3GS y posterior
Apple iOS 4.x para iPhone 4 (CDMA)
Apple iOS 5.x para iPhone 3GS y posterior
Apple iOS 6.x para iPhone 3GS y posterior
Apple iOS para iPad 4.x
Apple iOS para iPad 5.x
Apple iOS para iPad 6.x
Apple iOS para iPod touch 6.x 

Referencias:

CVE-2011-2391, CVE-2011-3102, CVE-2012-0841, CVE-2012-2807, CVE-2012-2825, CVE-2012-2870, CVE-2012-2871, CVE-2012-5134, CVE-2013-0879, CVE-2013-0926, CVE-2013-0991, CVE-2013-0992, CVE-2013-0993, CVE-2013-0994, CVE-2013-0995, CVE-2013-0996, CVE-2013-0997, CVE-2013-0998, CVE-2013-0999, CVE-2013-1000, CVE-2013-1001, CVE-2013-1002, CVE-2013-1003, CVE-2013-1004, CVE-2013-1005, CVE-2013-1006, CVE-2013-1007, CVE-2013-1008, CVE-2013-1010, CVE-2013-1012, CVE-2013-1019, CVE-2013-1025, CVE-2013-1026, CVE-2013-1028, CVE-2013-1036, CVE-2013-1037, CVE-2013-1038, CVE-2013-1039, CVE-2013-1040, CVE-2013-1041, CVE-2013-1042, CVE-2013-1043, CVE-2013-1044, CVE-2013-1045, CVE-2013-1046, CVE-2013-1047, CVE-2013-2842, CVE-2013-2848, CVE-2013-3954, CVE-2013-4616, CVE-2013-5125, CVE-2013-5126, CVE-2013-5127, CVE-2013-5128, CVE-2013-5129, CVE-2013-5131, CVE-2013-5137, CVE-2013-5139, CVE-2013-5140, CVE-2013-5145, CVE-2013-5147, CVE-2013-5149, CVE-2013-5151, CVE-2013-5152, CVE-2013-5153, CVE-2013-5154, CVE-2013-5156, CVE-2013-5157, CVE-2013-5159

Solución:

Actualizar a la versión 7.

Notas:

26) Reportado por el fabricante.

El proveedor reconoce a:
4) Mackenzie Straight, Mobile Labs
5) @dent1zt
6) Alexander Traud, www.traud.de
7) Joonas Kuorilehto, Codenomicon, an anonymous person via CERT-FI, and Antti Levomaaki and Lauri Virtanen, Vulnerability Analysis Group, Stonesoft
8) Marc Heuse
9) Stefan Esser
10) Rainbow PRISM
13) videosdebarraquito
14) Andreas Kurtz, NESO Security Labs and Daniel Metz, University Erlangen-Nuremberg
15) Jack Flintermann, Grouper, Inc.
16) Kai Lu, Fortinet's FortiGuard Labs
17) Ben Toews, Github
18) Keita Haga, keitahaga.com, Lukasz Pilorz, RBS
19) evad3rs
20) Daniel Stangroom
21, 22) Jin Han, Institute for Infocomm Research, Qiang Yan and Su Mon Kywe, Singapore Management University, and Tielei Wang, Kangjie Lu, Long Lu, Simon Chung, and Wenke Lee, Georgia Institute of Technology
24) Google Security Team
25) own-hero Research via iDefense VCP
27) miaubiz
28) Mario Heiderich
29) Erling A Ellingsen

APPLE-SA-2013-09-18-2:
http://support.apple.com/kb/HT5934

Fuente: Secunia Advisories

CSIRT-CV