Apple iOS 9.3.2 se lanzó esta semana y está repleto de correcciones de seguridad que debe tener en cuenta. Revisé todos los detalles junto con mi recomendación para instalar u omitir la actualización.
Apple iOS 9.3.2 se lanzó esta semana y después de repasar las notas de la versión, parece ser una actualización relativamente sencilla, en su mayoría llena de correcciones de errores y actualizaciones de seguridad.
¿Qué hay dentro de iOS 9.3.2?
La actualización registra menos de 100 MB tanto en el iPad como en el iPhone, por lo que, si decide tomar el parche, la actualización se realiza relativamente rápido vs. Actualizaciones anteriores. Dicho esto, si tienes poco espacio, dirígete a Configuración> General> Almacenamiento y uso de iCloud> Administrar almacenamiento para obtener un excelente informe sobre lo que consume todo su espacio.
¿Qué incluye todo en la actualización / parche?
Como mencioné, Apple no aportó mucho a la actualización. Piense en ello como una versión de mantenimiento.
Correcciones incluidas en la actualización 9.3.2:
- Soluciona un problema por el cual algunos accesorios Bluetooth podrían experimentar problemas de calidad de audio cuando se emparejan con el iPhone SE
- Soluciona un problema por el cual buscar definiciones de diccionario podría fallar
- Se solucionó un problema que impedía escribir direcciones de correo electrónico al usar el teclado Kana japonés en Correo y Mensajes
- Soluciona un problema para los usuarios de VoiceOver que usan la voz Alex, donde el dispositivo cambia a una voz diferente para anunciar signos de puntuación o espacios
- Soluciona un problema que impedía que los servidores MDM instalaran aplicaciones B2B personalizadas
Actualizaciones de seguridad:
Como con la mayoría de las actualizaciones de iOS de Apple, iOS 9.3.2 resuelve varias docenas de vulnerabilidades de seguridad, muchas de las cuales son muy desagradables.
Exploits de seguridad corregidos con la actualización 9.3.2:
- Accesibilidad: Una aplicación puede determinar el diseño de la memoria del núcleo (CVE-2016-1790)
- Proxies CFNetwork: Un atacante en una posición de red privilegiada puede filtrar información confidencial del usuario (CVE-2016-1801)
- CommonCrypto: Una aplicación malintencionada puede filtrar información confidencial del usuario (CVE-2016-1802)
- CoreCapture: Una aplicación puede ejecutar código arbitrario con privilegios de kernel (CVE-2016-1803)
- Imágenes de disco: Un atacante local puede leer la memoria del kernel (CVE-2016-1807)
- Imágenes de disco: Una aplicación puede ejecutar código arbitrario con privilegios de kernel - Imágenes de disco (CVE-2016-1808)
- ImageIO: Procesar una imagen creada con fines malintencionados puede provocar una denegación de servicio - (CVE-2016-1811)
- IOAcceleratorFamily: Una aplicación puede ejecutar código arbitrario con privilegios de kernel (CVE-2016-1817 - CVE-2016-19)
- IOAcceleratorFamily: Una aplicación puede causar una denegación de servicio (CVE-2016-1814)
- IOAcceleratorFamily: Una aplicación puede ejecutar código arbitrario con privilegios de kernel (CVE-2016-1813)
- IOHIDFamilia: Una aplicación puede ejecutar código arbitrario con privilegios de kernel (CVE-2016-1823, CVE-2016-24)
- Núcleo: Una aplicación puede ejecutar código arbitrario con privilegios de kernel (CVE-2016-1827 - 2016-1827-31)
- Iibc: Un atacante local puede causar la finalización inesperada de la aplicación o la ejecución de código arbitrario (CVE-2016-1832)
- Iibxml2: El procesamiento de XML creado con fines malintencionados puede provocar la finalización inesperada de la aplicación o la ejecución de código arbitrario (CVE-2016-1833 - CVE-2016-40)
- Iibxslt: Visitar un sitio web creado con fines malintencionados puede provocar la ejecución de código arbitrario (CVE-2016-1841)
- MapKit: Un atacante en una posición de red privilegiada puede filtrar información confidencial del usuario (CVE-2016-1842)
- OpenGL: El procesamiento de contenido web creado con fines malintencionados puede provocar la ejecución de código arbitrario (CVE-2016-1847)
- Safari: Es posible que un usuario no pueda eliminar completamente el historial de navegación (CVE-2016-1849)
- Siri: Una persona con acceso físico a un dispositivo iOS puede usar Siri para acceder a contactos y fotos desde la pantalla de bloqueo (CVE-2016-1852)
- WebKit: Visitar un sitio web malicioso puede revelar datos de otro sitio web (CVE-2016-1858)
- WebKit: Visitar un sitio web creado con fines malintencionados puede provocar la ejecución de código arbitrario (CVE-2016-1854 - CVE-2016-1857
- WebKitLona: Visitar un sitio web creado con fines malintencionados puede provocar la ejecución de código arbitrario (CVE-2016-1859)
Al revisar la lista de vulnerabilidades de seguridad, creo saber lo que piensas.
Pero espere, pensé que los productos de Apple son seguros y no necesito preocuparme por problemas de seguridad, códigos maliciosos y otros problemas comunes en el software de Microsoft.
¡Oh, si tan solo fuera el mundo real! Desafortunadamente, como todos sabemos, es imposible escribir un código perfecto. Y cuando tenga un dispositivo tan sofisticado como un iPhone o un iPad, tendrá muchos, muchos errores y vulnerabilidades de seguridad. Tenga esto en cuenta al pensar "¿Debo actualizar mi iPhone o iPad a iOS 9.3.2".
Advertencia para los propietarios de iPad Pro (tableta de 9.7 pulgadas)
Varias publicaciones de noticias informan que Apple ha confirmado problemas de compatibilidad entre iOS 9.3.2 y el iPad Pro (versión de 9.7 pulgadas). Aunque no puedo encontrar nada impreso de Apple, Reuters publicó un mensaje sobre la historia el viernes 5/20.
El veredicto
Aunque iOS 9.3.2 no incluye ninguna característica nueva y las actualizaciones que corrige son un tanto extremas, debido a los más de 20 parches de seguridad, recomiendo encarecidamente que los lectores de groovyPost instalen la actualización tan rápido como posible. Acabo de completar la actualización de mi iPad Mini y iPhone 6 sin incidentes.