Avisos 01 de October, 2013

Actualitzacions per Apple iOS i iTunes

Apple ha publicat actualitzacions de seguretat per als programaris iOS i iTunes, amb la finalitat de solucionar múltiples vulnerabilitats. Concretament s'ha publicat la versió 7 de iOS que corregeix 80 vulnerabilitats i la versió 11.1 de iTunes.
 
Posteriorment al llançament de la versió 7 de iOS, s'ha publicat la versió 7.0.2 que corregeix 2 noves vulnerabilitats.
 
Impacte
 
Execució arbitraria de codi, denegació de servei, cross-site scripting, salt de restriccions de seguretat i revelació d'informació confidencial.
 
Productes afectats
 
Dispositius portàtils Apple amb sistema operatiu iOS (iPhone, iPad i iPod touch).
Apple iTunes per a Windows 7, Windows Vista i Windows XP SP2 o posterior.
 
Solució
 
La versió 7 de iOS pot ser instal•lada en iPhone 4 i versions posteriors, iPad 2 i posteriors, i iPod toucht 5ª generació i posteriors. Aquesta actualització es pot aplicar mitjançant Apple Software Update o mitjançant l'aplicació iTunes.
Per iTunes, l'actualització a la versió 11.1 es pot descarregar des de la pàgina oficial d’Apple.
 
Detall
 
APPLE-SA-2013-09-18-2: La nova versió iOS incorpora diverses actualitzacions i correccions de vulnerabilitats:
      o Actualització dels certificats arrel.
      o CoreGraphics (CVE-2013-1025): Vulnerabilitat de desbordament de memòria intermitja en el manegament de dades codificades JBIG2 en arxius PDF.
      o CoreMedia (CVE-2013-1019): Vulnerabilitat de desbordament de memòria intermitja existent en el manegament d'arxius de vídeo codificats Sorenson. La reproducció d'un arxiu de vídeo creat amb fins malintencionats pot provocar la finalització inesperada de l'aplicació o l'execució de codi arbitrari.
      o Data protection (CVE-2013-0957): Vulnerabilitat en la separació de privilegis, ja que permet a atacants saltar-se els límits establerts per a la introducció incorrecta de contrasenya, i per tant evitar la configuració d'Esborrat de Dades, aprofitant la presència d'una aplicació en la sandbox de tercers.
      o Data security (CVE-2013-5134): Afegeix el certificat de sub-CA a la llista de certificats no fiables de OS X, ja que permetia a un atacant amb una posició privilegiada en la xarxa podria interceptar les credencials d'usuari o altra informació sensible.
      o dyld (CVE-2013-3950): Múltiples desbordaments de memòria intermitja existents en la funció openSharedCacheFile() de dyld.
      o Sistemes d'arxius (CVE-2013-3955): Vulnerabilitat de corrupció de memòria en el manegament dels arxius AppleDouble, on un atacant pot muntar un sistema de fitxers HFS que podria provocar el tancament inesperat del sistema o l'execució de codi arbitrari.
      o ImageIO (CVE-2013-1026): Vulnerabilitat de desbordament de la memòria intermitja en el manegament de dades codificades JPEG2000 en arxius PDF.
      o IOKit (CVE-2013-5137): Vulnerabilitat on des d'aplicacions en segon pla poden introduir esdeveniments d'interfície d'usuari en l'aplicació en primer pla amb la finalització de tasques o les APIs de VoIP.
      o IOKitUser (CVE-2013-5138): Existia una falta de referencia a un punter nul en IOCatalogue. Això podria permetre a una aplicació local malintencionada, provocar la finalització inesperada del sistema.
      o IOSerialFamily (CVE-2013-5139): Existia un accés a una matriu fora dels límits en el controlador IOSerialFamily, que podria permetre l'execució de codi arbitrari en el kernel.
      o IPSec (CVE-2013-1028): El nom DNS d'un servidor IPSec Hybrid Auth no s'estava comparant amb el certificat, el qual permetria a un atacant amb un certificat de qualsevol servidor, fer-se passar per qualsevol altre.
      o Kernel (CVE-2013-5140): L'enviament d'un fragment de paquet no vàlid a un dispositiu pot fer que s'activi el kernel, el que pot provocar el reinici del dispositiu.
      o Kernel (CVE-2013-5141): Vulnerabilitat en el truncament de sencers de la interfície del socket del kernel per forçar la CPU en un bucle infinit, lo que pot provocar el bloqueig del dispositiu.
      o Kernel (CVE-2011-2391): Vulnerabilitat on un atacant de la xarxa local pot enviar paquets ICMP IPv6 especialment dissenyats i provocar alta càrrega de CPU, podent provocar una denegació de servei.
      o Kernel (CVE-2013-5142): Vulnerabilitat de divulgació d'informació en les API msgctl i segctl, que podria revelar la memòria de pila del kernel a usuaris locals.
      o Kernel (CVE-2013-3953): Vulnerabilitat de divulgació d'informació en la API mach_port_space_info, que permetia als processos sense privilegis accedir a continguts de la memòria del kernel, lo que podria permetre un escalat de privilegis.
      o Kernel (CVE-2013-3954): Vulnerabilitat de corrupció de memòria en la gestió d'arguments per la API posix_spawn, on processos sense privilegis podien provocar la finalització inesperada del sistema o l'execució de codi arbitrari en el kernel.
      o Kext Management (CVE-2013-5145): Vulnerabilitat en la gestió de kextd de missatges IPC de remitents no autenticats, on un procés no autoritzat podria modificar el conjunt d'extensions carregades del kernel.
      o libxml i libxslt (CVE-2011-3102, CVE-2012-0841, CVE-2012-2807, CVE-2012-5134, CVE-2012-2825, CVE-2012-2870, CVE-2012-2871): Diverses vulnerabilitats de corrupció de memòria en libxml i libxslt, on la visita a una web creada amb fins malintencionats podia ocasionar la finalització inesperada de l'aplicació o l'execució de codi arbitrari.
      o Bloqueig amb codi (CVE-2013-5147): Vulnerabilitat en l'estat de carrera en la gestió de trucades telefòniques i expulsió de targetes SIM amb la pantalla bloquejada, on una persona amb accés físic al dispositiu podia saltar-se el bloqueig de pantalla.
      o Compartir Internet (CVE-2013-4616): Vulnerabilitat en la generació de contrasenyes Personal Hotspot que provocava que un atacant pogués connectar-se a una xarxa de Compartir Internet.
      o Notificaciones push (CVE-2013-5149): Vulnerabilitat de divulgació d'informació en el registre de notificacions push. Les apps que sol•licitaven accedir a l'accés de notificació push rebien el token abans de que l'usuari aprovés l'ús de la aplicació de notificacions push.
      o Safari (CVE-2013-1036): Vulnerabilitat de corrupció de memoria en la gestió d'arxius XML, que podria provocar el tancament inesperat d'una aplicació o l'execució de codi arbitrari.
o Safari (CVE-2013-5150): L'esborrat de l'historial de Safari no esborrava l'historial de avançament i retrocés de pestanyes obertes.
      o Safari (CVE-2013-5151): Els arxius de Mobile Safari en ocasions es tractaven com arxius HTML, inclús quan el servidor enviava una capçalera "Conten-Type: text/plain", lo que podria provocar l'execució d'scripts.
      o Safari (CVE-2013-5152): Vulnerabilitat en Mobile Safari que permetia la suplantació de la barra de direcció de URL.
      o Sandbox (CVE-2013-5154): Vulnerabilitat on les aplicacions de tercers que utilitzen la línia #! sintaxi per executar un script s'encapsulaven en sandbox en funció de la identitat de la intèrpret d'scripts i no de l'script, no la seqüència de comandaments.
      o Sandbox (CVE-2013-5155): Les aplicacions malintencionades de tercers que escrivien valors específics en el dispositiu /dev/random podien forçar a la CPU a introduir un bucle infinit, que podrien causar que el sistema es bloquegés.
      o Xarxes Socials (CVE-2013-5158): Vulnerabilitat que revelava sense contrasenya l'activitat recent en Twitter dels usuaris.
      o Springboard (CVE-2013-5153): Vulnerabilitat en la gestió de notificacions quan un dispositiu estava en Mode Lost, on podria permetre veure les notificacions a una persona amb accés físic.
      o Telefonía (CVE-2013-5156): Vulnerabilitat de control d'accés en el subsistema de telefonia que podrien interferir o controlar les funcions de telefonia.
      o Twitter (CVE-2013-5157): Vulnerabilitat en el control d'accés en el subsistema de Twitter que podria permetre a aplicacions de sandbox enviar tweets sense permís o la interacció de l'usuari.
      o WebKit (CVE-2013-0879, CVE-2013-0991, CVE-2013-0992 a CVE-2013-1008, CVE-2013-1010, CVE-2013-1037 a CVE-2013-1047, CVE-2013-2842, CVE-2013-5125 a CVE-2013-5128): Diverses vulnerabilitat de corrupció de memòria en WebKit, on visitar un lloc web creat amb fins malintencionats podrien provocar el tancament inesperat d'una aplicació o l'execució de codi arbitrari.
      o WebKit (CVE-2013-5159): Vulnerabilitat de divulgació d'informació al gestionar la API window.webkitRequestAnimationFrame().
      o WebKit (CVE-2013-0926, CVE-2013-1012): Vulnerabilitat en la seqüencia de comandes entre llocs creuats en la gestió de dades copiades i enganxades en els documents HTML, en la gestió de iframes.
      o WebKit (CVE-2013-2848): Vulnerabilitat de divulgació d'informació en XSSAuditor.
      o WebKit (CVE-2013-5129): Arrossegar o enganxar una selecció d'un lloc a un altre podria permetre que els scripts continguts en la selecció s'executés en el context del lloc nou, lo que podria provocar un atac de seqüencies de comandes entre llocs creuats (XSS).
      o WebKit (CVE-2013-5131): Vulnerabilitat en la seqüencia de comandes entre llocs creuats en les adreces URL, que podrien provocar un atac basat en XSS.
 
APPLE-SA-2013-09-18-1:
      o iTunes (CVE-2013-1035): Vulnerabilitat de corrupció de memòria en el control ActiveX de iTunes, on visitar un lloc creat amb fins malintencionats podria provocar el tancament inesperat d'una aplicació o l'execució de codi arbitrari.
 
APPLE-SA-2013-09-26-1:
      o Codi de desbloqueig (CVE-2013-5160): Vulnerabilitat per accés a un punter de referencia nul·la que pot fer que el procés es reinicii si el botó de trucada d'emergència es pitja repetidament. Mentre la pantalla de bloqueig es reinicia, el procés de marcació de trucada no pot obtenir l'estat de la pantalla de bloqueig i assumeix que el dispositiu estava obert, lo que permetria a qualsevol persona amb accés físic al dispositiu, realitzar trucades sense conèixer el codi de desbloqueig.
      o Codi de desbloqueig (CVE-2013-5161): Vulnerabilitat que permet accedir a la llista d'aplicacions que es va obrir durant algunes transicions, mentre que el dispositiu ha estat bloquejat, i a més, l'aplicació de la càmera es pot obrir mentre el dispositiu es bloquejat, lo que permetria a una persona amb accés físic al dispositiu veure les aplicacions utilitzades recentment, veure, editar i compartir fotografies.
 
Referències
 
Avís de seguretat d'Apple per a iOS (APPLE-SA-2013-09-18-2)
Avís de seguretat d'Apple per a iTunes (APPLE-SA-2013-09-18-1)
Avís de seguretat d'Apple per a iOS (APPLE-SA-2013-09-26-1)
Publicat a: Avisos