Los últimos parches de Apple iOS Remote Exploit Jailbreak para iPhones

Un escape remoto de la prisión

Apple lanzó actualizaciones para iOS, macOS, tvOS y watchOS el lunes con parches de seguridad para varias vulnerabilidades, incluida una cadena de abuso de cárcel remota, así como una serie de problemas críticos del navegador web Kernel y Safari que se demostraron por primera vez en la Copa Tianfu . tuvo lugar en China hace dos meses.

Este problema, registrado como CVE-2021-30955, podría permitir que una aplicación maliciosa ejecute código de kernel arbitrario. Apple dijo que resolvió el error de condición de carrera con un «manejo mejorado de la condición». El error también afecta a los dispositivos macOS.

«Probamos el error central CVE-2021-30955 [to] solía construir nuestra cadena remota de fugas de prisión, pero no pudo completarla a tiempo «, dijo el director ejecutivo de Kunlun Lab, @ mj0011sec, él dijo en tweet. El equipo de Pang finalmente aprovechó un conjunto de vulnerabilidades centrales similares en la competencia de piratería de Tianfu para romper el iPhone 13 Pro con iOS 15, un acto que les valió a los piratas informáticos blancos 330.000 dólares en efectivo.

Además de CVE-2021-30955, se han corregido un total de cinco errores del kernel y cuatro IOMobileFrameBuffer (extensiones del kernel para la gestión del framebuffer de pantalla) con las últimas actualizaciones:

  • CVE-2021-30927 y CVE-2021-30980: Úselo después de una versión gratuita que podría permitir que una aplicación maliciosa ejecute código de kernel arbitrario.
  • CVE-2021-30937: Vulnerabilidad contra la corrupción de la memoria que podría permitir que una aplicación fraudulenta ejecute código de kernel arbitrario.
  • CVE-2021-30949: Un problema de corrupción de memoria que podría permitir que una aplicación fraudulenta ejecute código de kernel arbitrario.
  • CVE-2021-30993: Problema de saturación del búfer que podría permitir que un atacante en una posición de red privilegiada pueda ejecutar código arbitrario
  • CVE-2021-30983: Problema de saturación del búfer que podría permitir que una aplicación ejecute código de kernel arbitrario.
  • CVE-2021-30985: Un problema fuera de los límites que podría permitir que una aplicación no autorizada ejecute código de kernel arbitrario.
  • CVE-2021-30991: Un problema de lectura no autorizada que podría permitir que una aplicación malintencionada ejecute código de kernel arbitrario.
  • CVE-2021-30996: Una disputa que podría permitir que una aplicación fraudulenta ejecute código arbitrario con derechos de kernel.

En la cola de macOS, la compañía de Cupertino solucionó un problema con un módulo Wi-Fi (CVE-2021-30938) que podría ser aprovechado por un usuario local en el sistema para apagar el sistema inesperadamente e incluso leer la memoria del kernel. El gigante tecnológico atribuyó el informe a Xinru Chi de Pangu Lab.

También se corrigieron siete errores de seguridad en el componente WebKit: CVE-2021-30934, CVE-2021-30936, CVE-2021-30951, CVE-2021-30952, CVE-2021-30953, CVE-2041 y CVE-3095 2021 – 30984t: esto podría conducir a un escenario en el que el procesamiento de contenido web especialmente diseñado podría conducir a la ejecución de código arbitrario.

Además, Apple ha abordado varios problemas que afectan a Notes y Password Manager en iOS que podrían permitir que una persona con acceso físico al dispositivo iOS acceda a los contactos desde la pantalla de bloqueo y recupere las contraseñas almacenadas sin ninguna autenticación. Por último, pero no menos importante, se ha corregido un error en FaceTime que de otro modo podría filtrar información confidencial del usuario a través de los metadatos de Live Photos.

Continua leyendo