in

Apple finalmente lanza iOS 15.7.1 con parches de seguridad críticos

Apple lanzó el jueves iOS y iPadOS 15.7.1, que contiene varias mejoras de rendimiento y actualizaciones de seguridad para iPhone y iPad. La actualización de iOS 15.7.1 se produce después de que Apple lanzara iOS y iPadOS 16.1 el lunes. Presuntamente, Apple retrasó el lanzamiento de la actualización después de que varios evaluadores beta informaron problemas con Face ID.

Si está ejecutando la versión 15 y está retrasando la actualización a iOS 16, le recomendamos que instale la actualización 15.7.1. Según las notas de la versión, la actualización tiene 18 parches, incluida una falla de día cero en el kernel que puede haber sido explotada activamente. Aquí está la lista completa de actualizaciones de seguridad:

Motor neuronal de Apple

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: el problema se solucionó mejorando el manejo de la memoria.

CVE-2022-32932: Mohamed Ghannam (@_simo36)

Audio

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: el análisis de un archivo de audio creado con fines malintencionados podría dar lugar a la divulgación de información del usuario

Descripción: el problema se solucionó mejorando el manejo de la memoria.

CVE-2022-42798: Anónimo trabajando con Trend Micro Zero Day Initiative

Respaldo

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: una aplicación podría acceder a las copias de seguridad de iOS

Descripción: se solucionó un problema de permisos con restricciones adicionales.

CVE-2022-32929: Csaba Fitzl (@theevilbit) de Seguridad Ofensiva

FaceTime

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: un usuario podría ver contenido restringido desde la pantalla de bloqueo

Descripción: Se solucionó un problema de la pantalla de bloqueo mejorando la administración del estado.

CVE-2022-32935: Bistrit Dahal

Controlador de gráficos

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: el problema se solucionó mejorando las comprobaciones de límites.

CVE-2022-32939: Willy R. Vasquez de la Universidad de Texas en Austin

Procesamiento de imágenes

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: este problema se solucionó mejorando las comprobaciones.

CVE-2022-32949: Tingting Yin de la Universidad de Tsinghua

Núcleo

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: Se solucionó un problema de corrupción de la memoria mejorando la administración del estado.

CVE-2022-32944: Tim Michaud (@TimGMichaud) de Moveworks.ai

Núcleo

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: Se solucionó una condición de carrera mejorando el bloqueo.

CVE-2022-42803: Xinru Chi de Pangu Lab, John Aakerblom (@jaakerblom)

Núcleo

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: una aplicación con privilegios de root podría ejecutar código arbitrario con privilegios de kernel

Descripción: el problema se solucionó mejorando las comprobaciones de límites.

CVE-2022-32926: Tim Michaud (@TimGMichaud) de Moveworks.ai

Núcleo

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel. Apple está al tanto de un informe de que este problema puede haber sido explotado activamente.

Descripción: se solucionó un problema de escritura fuera de los límites mejorando la verificación de límites.

CVE-2022-42827: un investigador anónimo

Núcleo

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel

Descripción: Se solucionó un problema de lógica con comprobaciones mejoradas.

CVE-2022-42801: Ian Beer del Proyecto Cero de Google

Modelo E/S

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: el procesamiento de un archivo USD creado con fines malintencionados podría revelar el contenido de la memoria

Descripción: el problema se solucionó mejorando el manejo de la memoria.

CVE-2022-42810: Xingwei Lin (@xwlin_roy) y Yinyi Wu de Ant Security Light-Year Lab

ppp

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: un desbordamiento de búfer podría provocar la ejecución de código arbitrario

Descripción: el problema se solucionó mejorando las comprobaciones de límites.

CVE-2022-32941: un investigador anónimo

Safari

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: visitar un sitio web creado con fines malintencionados podría filtrar datos confidenciales

Descripción: Se solucionó un problema de lógica mejorando la administración del estado.

CVE-2022-42817: Mir Masood Ali, estudiante de doctorado, Universidad de Illinois en Chicago; Binoy Chitale, estudiante de maestría, Universidad de Stony Brook; Mohammad Ghasemisharif, candidato a doctorado, Universidad de Illinois en Chicago; Chris Kanich, profesor asociado, Universidad de Illinois en Chicago

WebKit

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría revelar estados internos de la aplicación

Descripción: Se solucionó un problema de corrección en el JIT con controles mejorados.

WebKit Bugzilla: 242964
CVE-2022-32923: Wonyoung Jung (@nonetype_pwn) de KAIST Hacking Lab

Wifi

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: unirse a una red Wi-Fi malintencionada podría provocar una denegación de servicio de la aplicación Configuración

Descripción: el problema se solucionó mejorando el manejo de la memoria.

CVE-2022-32927: Dr. Hideaki Goto de la Universidad de Tohoku, Japón

zlib

Disponible para: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)

Impacto: un usuario podría provocar el cierre inesperado de una aplicación o la ejecución de código arbitrario

Descripción: este problema se solucionó mejorando las comprobaciones.

CVE-2022-37434: Evgeny Legerov

CVE-2022-42800: Evgeny Legerov

Para instalar la actualización, abra la aplicación Configuración y toque Generaldespués Actualización de softwarey su dispositivo buscará la actualización en línea. Una vez que aparezca, toca Descargar e instalar para iniciar la actualización, que tardará varios minutos. Su dispositivo deberá reiniciarse.

Fuente

Empezamos de nuevo;  Overwatch 2 banea a miles de tramposos

Empezamos de nuevo; Overwatch 2 banea a miles de tramposos

Señal 3nw 6pl Dios 1a

Signalis: Nowhere Six Plates Door guía de rompecabezas