Vulnerabilidades descubiertas en Apple iOS 10.2 - Actualización está recomendada

Apple ha publicado su informe de seguridad que afecta a varios cambios críticos que fueron descubiertos en su último IOS 10.2 versión. Cualquier persona que lo está utilizando se recomienda la instalación inmediata de su última actualización y parchear los exploits para aumentar la seguridad del dispositivo. Las hazañas fueron críticos en el sentido de que uno puede incluso tener acceso para controlar las funciones del dispositivo que está siendo hackeado si se utilizan esos insectos en un ataque explotar. Hemos decidido explicar la función de cada exploit.

CVE-2016-7634 (Acceso)

Acreditado a Davut Hari, esta vulnerabilidad, que era principalmente en el iPhone 5 y dispositivos posteriores, 4ª generación del iPad y los nuevos dispositivos y los dispositivos de 6ª generación, incluso del iPod touch se reporta como muy crítica con respecto a las contraseñas de voz. Un tema crítico en las contraseñas habladas ha informado para que esté disponible para un usuario que está cerca de aprovechar en la contraseña hablada y escuchar desde su dispositivo. La solución del problema es desactivar las contraseñas habladas.

CVE-2016-7664 (Acceso)

Otra vulnerabilidad descubierta por la accesibilidad Miguel Alvarado que también es para los dispositivos antes mencionados está relacionado con la capacidad de acceder a las fotos, así como los contactos desde la pantalla de bloqueo, sin ni siquiera desbloqueándola. Este problema se solucionó mediante la limitación de las opciones que se puede acceder desde un dispositivo que se ha bloqueado.

CVE-2016-7651 (La vulnerabilidad cuenta)

En cuanto a los últimos iPhones y dispositivos iPad, la vulnerabilidad puede resultar en el fracaso de la reanudación de las opciones de autorización cuando se está intentando desinstalar una aplicación que tiene tal. Descubierto por investigadores de Trend Micro Ju ZZhu y Lilang Wu, se fija mediante la mejora de la minuciosidad en el desempeño de una desinstalación.

CVE-2016-7638 (iPhone Localización)

Esta vulnerabilidad está orientado principalmente hacia el control de la función "Buscar mi iPhone". Es el resultado de la capacidad de éxito del hacker para desactivar esta característica lo que podría significar hipotéticamente el robo con éxito de un dispositivo. El problema fue descubierto por primera vez por Sezer Sakiner y se fijó por las mejoras hechas en relación con la información de almacenamiento cuenta.

CVE-2016-7665 (Gráficos)

Este error fue descubierto por Moataz El Gaml de Schlumberger, y es la capacidad del usuario remoto para realizar una DOS (Negación de servicio) ataque como resultado de enviar la víctima un vídeo que es con código malicioso en ella. En cuanto a la presunta víctima ha visto el vídeo, su dispositivo se convierte en no funcional. Hubo mejoras con respecto a cómo se entrega la entrada de los medios de comunicación y validada.

CVE-2016-4690 (Imágenes)

También existe este error relativo a la captación de imágenes para esta última que el iPhone 5, 4º iPad y el iPod touch dispositivos 6ª generación. Es la capacidad de un dispositivo malicioso que interactúa con el dispositivo físico para inyectar un código malicioso y ejecutarlo. Para solucionar este problema, descubierto por Andy Davis del Grupo NCC, Apple ha mejorado la validación de cualquier entrada de los dispositivos de imagen USB.

CVE-2016-4690 (Iniciar sesión)

Principalmente relacionados con la autenticidad de la entrada de los dispositivos, Esta vulnerabilidad se produce en la prevención de la pantalla de bloqueo automático después de un tiempo de espera durante el cual el dispositivo móvil está inactivo ha expirado. Principalmente relacionadas con el ID táctil de los dispositivos, la raíz de este problema viene del contador de tiempo de la solicitud de identificación táctil que se muestra. La solución para este problema, descubierta por un investigador anónimo se llevó a cabo mediante la mejora de cómo es exactamente el temporizador en sí reacciona a un estado de inactividad.

CVE-2016-4689 (E-mail)

Esta vulnerabilidad también fue descubierto por un investigador anónimo gracias a que Apple fue capaz de solucionar un fallo de validación para comprobar la política de S / MIME y aunque el certificado no era válido visualiza, el corrector política no lo detectará. El resultado de este problema es que una suplantación de identidad u otro correo electrónico sospechoso con un caducados o un certificado fraudulento podrían ser enviados como válido y no hay manera de detectarla. Afortunadamente, el problema se solucionó poniéndose en contacto personalmente al usuario al recibir un correo electrónico con un certificado no utilizable.

CVE-2016-7653 (Media Player)

Esta vulnerabilidad es un poco más interesante que los demás. No se sabe quien lo descubrió, pero si alguien lo sabe, él o ella pueden ver las fotos e incluso los contactos directamente desde la pantalla de bloqueo del usuario mediante la realización de varias actividades que el dispositivo truco. Para solucionar el problema, Apple ha sido objeto de parches de la selección de los medios y cómo se gestiona. Asimismo, han añadido una capa adicional de seguridad mediante la introducción de mejoras en la validación.

CVE-2016- 4781 (Trampolín)

Descubierto por desconocidos, Esta vulnerabilidad se produce en la capacidad para desbloquear el dispositivo mediante el aprovechamiento de la cuestión relativa a los intentos realizados en la pantalla el código de acceso. Esto hace que cualquiera que conozca la vulnerabilidad con acceso físico a un IOS 10.2 dispositivo capaz de eliminar la pantalla de bloqueo y obtener acceso completo al dispositivo. Descubierto por Anónimo, la fijación de este problema se ha realizado mediante la mejora de los módulos de gestión.

CVE-2016-7626 (Perfil)

Esta vulnerabilidad puede dar lugar a la infección a través de código malicioso (guión) de ser ejecutado como resultado de la apertura de la víctima un certificado con código malicioso en ella. Este código malicioso infecta a través aprovechando un error de los módulos de gestión de certificados relativos a los perfiles. Se requiere el parcheo de la validación de entrada para fijarlo.

CVE-2016-7597 (Trampolín)

Esta vulnerabilidad nuevo, similar a CVE-2016-4781 puede hacer posible el acceso a un dispositivo iOS simplemente manteniéndola desbloqueada. Este problema se deriva de la Handovv Siri y la comunicación. Se fija mediante la mejora de los protocolos de gestión.

iOS 10.2 Errores - Conclusión

El preocupaciones de seguridad sobre la última versión de iOS de Apple 10 se confirmaron, pero la parte buena es que la empresa tiene con rapidez dirigido esos problemas rápidamente y todos aquellos que usen los dispositivos antes mencionados deben realizar inmediatamente una actualización para parchear esas vulnerabilidades.

Vencislav Krústev

Un administrador de red e investigador de malware de SensorsTechForum con pasión por el descubrimiento de nuevos cambios e innovaciones en seguridad cibernética. firme creyente en la educación básica de todos los usuarios respecto a la seguridad en línea.

Más Mensajes - Sitio web

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...
Por favor espera...

Suscríbete a nuestro boletín

¿Quieres recibir un aviso cuando se publique nuestro artículo? Introduzca su dirección de correo electrónico y nombre para ser el primero en saber.