CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

20/09/2013

Vulnerabilitats a Apple iOS

S’ha informat de múltiples debilitats, un error de seguretat i diverses vulnerabilitats en Apple iOS que podrien ser explotats per atacants maliciosos amb accés físic per a eludir determinades restriccions de seguretat i per a revelar informació sensible, realitzar atacs de força bruta, suplantació i cross site scripting, eludir determinades restriccions de seguretat i provocar una denegació de servici, així com comprometre un dispositiu vulnerable.

Risc: Alt

S’ha informat de múltiples debilitats, un error de seguretat i diverses vulnerabilitats en Apple iOS, que podrien ser explotats per atacants maliciosos amb accés físic per a eludir determinades restriccions de seguretat i per a revelar informació sensible, realitzar atacs de força bruta, suplantació i cross site scripting, eludir determinades restriccions de seguretat i provocar una denegació de servici, així com comprometre un dispositiu vulnerable.

1) Error de límits en el component CoreGraphics.

Per a més informació:

SA54829(#4)

2) Error de límits en el component CoreMedia.

Per a més informació:

SA53520(#6)

3) Un error de límits en el component ImageIO.

Per a més informació:

SA54829(#5)

4) Un error en el maneig d’esdeveniments de la interfície relacionats amb els processos de fons i en primer pla dins del component IOKit pot ser explotat per a injectar esdeveniments que d’una altra forma estan restringits a processos en primer pla a través de les API d’acabament de tasques o VoIP.

5) Un error en el component IOSerialFamily permet eludir determinades restriccions de l’aplicació i executar codi arbitrari en el nucli.

6) Un error en el component IPSec.

Per a més informació:

SA54829(#6)

7) Un error quan es processen determinats fragments de paquets en el component Nucli pot ser aprofitat per a provocar un reinici del dispositiu a l’enviar paquets fragmentats creats especialment.

8) Un error quan es manegen paquets ICPM d’IPv6 en el component Nucli pot ser aprofitat per a provocar un consum elevat de CPU.

9) Un error de límits quan es passen arguments a l’API postix_spawn en el component Nucli pot ser aprofitat per a eludir determinades restriccions de processos i, per tant, executar codi arbitrari amb privilegis de nucli.

10) Un error en el component Kext Management no verificar correctament l’autorització, la qual cosa pot ser aprofitat per a saltar-se restriccions de seguretat i modificar el conjunt d’extensions del nucli carregades.

11) Múltiples errors en el component libxml.

Per a més informació:

SA48000

SA49177

SA50092

12) Diversos errors en el component libxslt.

Per a més informació:

SA49724(#20)

SA50447(#5)

13) un error de condició de carrera quan es processen telefonades i l’extracció de la targeta SIM amb el component de Passcode Lock pot ser aprofitat per a saltar-se el bloqueig amb contrasenya.

Açò pot estar relacionat amb la debilitat 1 en:

SA52173

14) Un error en la generació de contrasenyes amb entropia dèbil en el component Personal Hotspot podria ser aprofitat per a obtindre informació sobre la contrasenya del Personal Hotspot a través d’atacs de força bruta.

15) Un error en el component Push Notifications no restringix correctament l’accés a un anell de testimoni de notificació push, la qual cosa podria ser aprofitat per a obtindre accés a notificacions que d’una altra forma estarien restringides.

16) Un error de límits en el component Safari quan es processen arxius XML pot ser aprofitat per a corrompre la memòria i executar codi arbitrari.

17) Un error en el component Safari quan processa capçaleres "Content-Type: text/plain" pot ser explotat per a realitzar atacs de cross site scripting.

18) Un error en el component Safari pot ser aprofitat per a mostrar una URL arbitrària en la barra de navegació.

19) Un error en el component Sandbox quan processa scripts pot ser aprofitat per a saltar-se les restriccions de la sandbox.

20) Un error en el component Springboard no restringix correctament l’accés a les notificacions d’un dispositiu en Mode Perdut, i pot ser aprofitat per a veure notificacions restringides.

21) Un error en el component Telephony no restringix correctament l’accés a les interfícies exposades pel dimoni de telephony, la qual cosa podria ser aprofitat per a interferir o controlar la funcionalitat enviant peticions directament al dimoni d’un sistema.

22) Un error en el component Twitter no restringix correctament l’accés a les interfícies exposades pel dimoni de Twitter, la qual cosa pot ser aprofitat per a enviar piulades que d’una altra forma estaria restringit a l’enviar peticions directament al dimoni del sistema.

23) Múltiples errors en el component WebKit.

Per a més informació:

SA52761(#8)

SA53471(#3)

SA53430(#5 and #11)

SA53711(#4)

24) Múltiples errors en el component WebKit poden ser aprofitats per a provocar una corrupció de la memòria.

Les debilitats, l’error de seguretat i les vulnerabilitats estan reportades per a versions anteriors a la 7.

Sistemes Afectats:

Apple iOS 4.x para iPhone 3GS y posterior
Apple iOS 4.x para iPhone 4 (CDMA)
Apple iOS 5.x para iPhone 3GS y posterior
Apple iOS 6.x para iPhone 3GS y posterior
Apple iOS para iPad 4.x
Apple iOS para iPad 5.x
Apple iOS para iPad 6.x
Apple iOS para iPod touch 6.x 

Referències:

CVE-2011-2391, CVE-2011-3102, CVE-2012-0841, CVE-2012-2807, CVE-2012-2825, CVE-2012-2870, CVE-2012-2871, CVE-2012-5134, CVE-2013-0879, CVE-2013-0926, CVE-2013-0991, CVE-2013-0992, CVE-2013-0993, CVE-2013-0994, CVE-2013-0995, CVE-2013-0996, CVE-2013-0997, CVE-2013-0998, CVE-2013-0999, CVE-2013-1000, CVE-2013-1001, CVE-2013-1002, CVE-2013-1003, CVE-2013-1004, CVE-2013-1005, CVE-2013-1006, CVE-2013-1007, CVE-2013-1008, CVE-2013-1010, CVE-2013-1012, CVE-2013-1019, CVE-2013-1025, CVE-2013-1026, CVE-2013-1028, CVE-2013-1036, CVE-2013-1037, CVE-2013-1038, CVE-2013-1039, CVE-2013-1040, CVE-2013-1041, CVE-2013-1042, CVE-2013-1043, CVE-2013-1044, CVE-2013-1045, CVE-2013-1046, CVE-2013-1047, CVE-2013-2842, CVE-2013-2848, CVE-2013-3954, CVE-2013-4616, CVE-2013-5125, CVE-2013-5126, CVE-2013-5127, CVE-2013-5128, CVE-2013-5129, CVE-2013-5131, CVE-2013-5137, CVE-2013-5139, CVE-2013-5140, CVE-2013-5145, CVE-2013-5147, CVE-2013-5149, CVE-2013-5151, CVE-2013-5152, CVE-2013-5153, CVE-2013-5154, CVE-2013-5156, CVE-2013-5157, CVE-2013-5159

Solució:

Cal actualitzar a la versió 7.

Notes:

26) Reportat pel fabricant.

El proveedor reconoce a:
4) Mackenzie Straight, Mobile Labs
5) @dent1zt
6) Alexander Traud, www.traud.de
7) Joonas Kuorilehto, Codenomicon, an anonymous person via CERT-FI, and Antti Levomaaki and Lauri Virtanen, Vulnerability Analysis Group, Stonesoft
8) Marc Heuse
9) Stefan Esser
10) Rainbow PRISM
13) videosdebarraquito
14) Andreas Kurtz, NESO Security Labs and Daniel Metz, University Erlangen-Nuremberg
15) Jack Flintermann, Grouper, Inc.
16) Kai Lu, Fortinet's FortiGuard Labs
17) Ben Toews, Github
18) Keita Haga, keitahaga.com, Lukasz Pilorz, RBS
19) evad3rs
20) Daniel Stangroom
21, 22) Jin Han, Institute for Infocomm Research, Qiang Yan and Su Mon Kywe, Singapore Management University, and Tielei Wang, Kangjie Lu, Long Lu, Simon Chung, and Wenke Lee, Georgia Institute of Technology
24) Google Security Team
25) own-hero Research via iDefense VCP
27) miaubiz
28) Mario Heiderich
29) Erling A Ellingsen

APPLE-SA-2013-09-18-2:
http://support.apple.com/kb/HT5934

Font: Secunia Advisories

CSIRT-CV