Última actualización de Apple para iOS corrige exploit remoto para Jailbreak

0

Apple lanzó este lunes correcciones para múltiples vulnerabilidades en su actualización para iOS

Apple lanzó actualizaciones de seguridad para corregir tres vulnerabilidades ZeroDay que afectan a muchos de sus dispositivos

Apple lanzó este lunes actualizaciones para iOS, macOS, tvOS y watchOS, con parches de seguridad para múltiples vulnerabilidades, incluyendo una cadena de exploits de fuga remota, además de una serie de problemas críticos en el navegador web Kernel y Safari, que se demostraron por primera vez en la Copa Tianfu celebrada en China hace dos meses.

Rastreada como CVE-2021-30955, el problema podría haber permitido que una aplicación maliciosa ejecutara código arbitrario con privilegios del kernel. Apple dijo que abordó el problema con una «mejor gestión del estado». La falla también afecta a los dispositivos macOS.

«El error del núcleo CVE-2021-30955 es el que intentamos a su uso para construir nuestra cadena de jailbreak a distancia, pero no se pudo completar a tiempo», dijo el director ejecutivo de Kunlun Lab, @mj0011sec en Twitter.

El equipo de Pangu aprovechó un conjunto de vulnerabilidades del kernel en el concurso de hacking de Tianfu para ingresar a un iPhone 13 Pro con iOS 15, una hazaña que les valió a los hackers de sombrero blanco 330 mil dólares en recompensas en efectivo.

Además de CVE-2021-30955, se han corregido un total de cinco vulnerabilidades de kernel y cuatro IOMobileFrameBuffer (una extensión de kernel para administrar el framebuffer de pantalla) con las últimas actualizaciones:

  • CVE-2021-30927 y CVE-2021-30989: Un uso después de un problema gratuito que podría permitir que una aplicación no autorizada ejecute código arbitrario con privilegios del kernel.
  • CVE-2021-30937: Una vulnerabilidad de corrupción de memoria que podría permitir que una aplicación no autorizada ejecute código arbitrario con privilegios del kernel.
  • CVE-2021-30949: Un problema de corrupción de memoria que podría permitir que una aplicación no autorizada ejecute código arbitrario con privilegios del kernel.
  • CVE-2021-30993: Un problema de desbordamiento del búfer que podría permitir que un atacante en una posición de red privilegiada pueda ejecutar código arbitrario.
  • CVE-2021-30983: Un problema de desbordamiento del búfer que podría permitir que una aplicación ejecute código arbitrario con privilegios del kernel.
  • CVE-2021-30985: Una escritura fuera de los límites que podría permitir que una aplicación ejecute código arbitrario con privilegios de kernel.
  • CVE-2021-30991: Un problema de lectura fuera de los límites que podría permitir que una aplicación malintencionada ejecute código arbitrario con privilegios de kernel.
  • CVE-2021-30996: Una condición de carrera que podría permitir que una aplicación no autorizada ejecute código arbitrario con privilegios de kernel.

En el frente de macOS, la compañía con sede en Cupertino solucionó un problema con el módulo WiFi (CVE-2021-30938), que un usuario local en el sistema podría explotar para causar una terminación inesperada e incluso leer la memoria del kernel. El gigante tecnológico le dió crédito a Xinru Chi de Pangu Lab por informar la falla.

También se corrigieron siete vulnerabilidades en el componente WebKit: CVE-2021-30934, CVE-2021-30936, CVE-2021-30951, CVE-2021-30952, CVE-2021-30953, CVE-2021-30954 y CVE-2021-30984t, que potencialmente podría resultar en un escenario en el que el procesamiento de contenido web especialmente diseñado puede conducir a la ejecución de código arbitrario.

Además, Apple también resolvió dos problemas que afectaban a las aplicaciones Notes y Password Manager en iOS, que podrían permitir a una persona con acceso físico a un dispositivo iOS acceder a los contactos desde la pantalla de bloqueo y recuperar las contraseñas almacenadas sin ninguna autenticación. Finalmente, se solucionó un error en FaceTime que, de lo contrario, podría haber filtrado información confidencial del usuario por medio de los metadatos de Live Photos.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *