Las vulnerabilidades cubiertas con iOS 8.1.1

Las vulnerabilidades cubiertas con iOS 8.1.1
Apple resume y explica las vulnerabilidades que trabaja cada actualización, algunas de ellas son detectadas por usuarios o el equipo Apple o hackers

Normalmente Apple publica un documento que describe el contenido de seguridad de cada una de las actualizaciones, en este caso no ha sido menos y ha realizado una lista de las vulnerabilidades y los medios que las dieron a conocer.

No empecemos a sacar lápiz y papel por que la política de Apple es la de no divulgar, debatir o confirmar ningún problema de seguridad hasta no haberlo investigado y eliminado con la actualización que se requiera.

Eso no quita que no ponga a disposición de los usuarios una página donde poder informar a la empresa de por problemas detectados con la seguridad en sus productos.

De forma que una persona que no sea programadora pueda entender estas vulnerabilidades vamos a ver la lista de estas:

CFNetwork: Existía un problema ya que los datos de navegación podrían permanecer en la memoria caché después de salir de la navegación privada. Este tema ha sido abordado a través de un cambio en el comportamiento de almacenamiento en caché.

dyld: Un usuario podía ejecutar código sin firmar. Este era parte del problema de los “Masque Attack. Los créditos han sido para PanguTeam.

Kernel: Una aplicación maliciosa podía ser capaz de ejecutar código arbitrario con privilegios de sistema. Este era parte del problema de los Masque Attack. Los créditos han sido para PanguTeam.

Screen Lock

  • En algunas circunstancias un atacante podía superar el número máximo de intentos de contraseña fallidos. Créditos para Stuart Ryan, de la Universidad de Tecnología de Sydney
  • Una persona con acceso físico al teléfono podía ser capaz de acceder a las fotos por una mala gestión con FaceTime, el cual podía enviar imágenes sin pedir autorización.

Sandbox Profiles: Una aplicación maliciosa podía ser capaz de poner en marcha aplicaciones en un dispositivo de confianza. Este era parte del problema de los Masque Attack Los créditos han sido para PanguTeam.

Spotlight: La conexión inicial desde Spotlight o Safari a los servidores de sugerencias de Spotlight incluía la ubicación aproximada de un usuario antes de que un usuario introdujera una consulta. Los créditos son para Ashkan Soltani.

WebKit: la visita a un sitio web malicioso podia provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario. 

Relacionados

Nos encanta escucharte ¿Nos dejas tu opinión?