¿Qué funciones o actualizaciones nuevas se incluyen en la versión 1.1.1 del firmware del iPhone?

Al igual que con las actualizaciones de firmware del iPhone anteriores, habrá sin duda actualizaciones y adiciones sin previo aviso que se descubrirán a medida que los usuarios experimenten con sus iPhones actualizados.

De momento, sin embargo, eso es lo que Apple ha declarado oficialmente que incluye la actualización:

Nuevas funciones del iPhone v1.1.1

  • Tienda de música Wi-Fi de iTunes
  • Volumen altavoz y receptor más alto
  • Haga doble clic en el botón de inicio del atajo a los favoritos del teléfono o los controles musicales
  • Barra espaciadora haciendo doble toque de atajo para insertar de manera inteligente punto y espacio
  • Los archivos adjuntos de correo se pueden visualizar en formato vertical y horizontal
  • Las existencias y las ciudades de Stocks and Weather se pueden volver a ordenar
  • Estado de la batería de los auriculares Bluetooth de Apple en la barra de estado
  • Soporte para TV OUT
  • Preferencia para desactivar EDGE / GPRS en itinerancia internacional
  • Nuevos intervalos de tiempo de bloqueo de contraseña
  • Volumen de alerta ajustable

Actualizaciones de seguridad del iPhone v1.1.1

a través del sitio web de asistencia de Apple

  • Bluetooth

    CVE-ID: CVE-2007-3753

    Impacto: un atacante dentro del rango de Bluetooth puede causar una finalización inesperada de la aplicación o una ejecución arbitraria de código

    Descripción: existe un problema de validación de entrada en el servidor Bluetooth del iPhone. Al enviar paquetes SDP (Service Discovery Protocol) elaborados de manera malintencionada a un iPhone con Bluetooth activado, un atacante puede provocar el problema, lo que puede provocar la finalización inesperada de la aplicación o la ejecución arbitraria de código. Esta actualización resuelve el problema mediante la validación adicional de los paquetes SDP. Crédito a Kevin Mahaffey y John Hering de Flexilis Mobile Security por haber informado de este problema.

  • correo electrónico

    CVE-ID: CVE-2007-3754

    Impacto: comprobar el correo electrónico a través de redes que no son de confianza puede provocar la divulgación de información a través de un ataque man-in-the-middle

    Descripción: cuando Mail está configurado para utilizar SSL para conexiones entrantes y salientes, no avisa al usuario cuando la identidad del servidor de correo ha cambiado o no se puede confiar. Un atacante capaz de interceptar la conexión puede suplantar el servidor de correo del usuario y obtener las credenciales de correo electrónico del usuario u otra información confidencial. Esta actualización soluciona el problema avisando adecuadamente cuando la identidad del servidor de correo remoto ha cambiado.

  • correo electrónico

    CVE-ID: CVE-2007-3755

    Impacto: si se sigue un enlace telefónico ( “tel:”) a Mail, se marcará un número de teléfono sin confirmación

    Descripción: Mail admite enlaces telefónicos ( “tel:”) para marcar números de teléfono. Al invitar a un usuario a seguir un enlace telefónico en un mensaje de correo electrónico, un atacante puede hacer que el iPhone haga una llamada sin la confirmación del usuario. Esta actualización soluciona el problema proporcionando una ventana de confirmación antes de marcar un número de teléfono mediante un enlace telefónico a Mail. Crédito a Andi Baritchi de McAfee por haber informado de este problema.

  • safari

    CVE-ID: CVE-2007-3756

    Impacto: visitar un sitio web malicioso puede provocar la divulgación del contenido de la URL

    Descripción: un problema de diseño en Safari permite a una página web leer el URL que se está visualizando actualmente en la ventana principal. En atraer a un usuario a visitar una página web creada de manera malintencionada, un atacante puede obtener la URL de una página no relacionada. Esta actualización soluciona el problema mediante una comprobación de seguridad entre dominios mejorada. Crédito a Michal Zalewski de Google Inc. y Secunia Research por haber informado de este problema.

  • safari

    CVE-ID: CVE-2007-3757

    Impacto: visitar un sitio web malicioso puede provocar un marcado no deseado o un número diferente de lo previsto

    Descripción: Safari admite enlaces telefónicos ( “tel:”) para marcar números de teléfono. Cuando se selecciona un enlace telefónico, Safari confirmará que se ha de marcar el número. Un enlace telefónico malintencionado puede hacer que se muestre un número diferente durante la confirmación de lo que se marcó realmente. La salida de Safari durante el proceso de confirmación puede provocar una confirmación involuntaria. Esta actualización soluciona el problema mostrando correctamente el número que se marcará y requiere confirmación de los enlaces telefónicos. Crédito a Billy Hoffman y Bryan Sullivan de HP Security Labs (antes SPI Labs) y Eduardo Tang por haber informado de este problema.

  • safari

    CVE-ID: CVE-2007-3758

    Impacto: visitar un sitio web malicioso puede provocar scripts entre sitios

    Descripción: a Safari existe una vulnerabilidad de secuencias de comandos entre sitios que permite a los sitios web maliciosos establecer las propiedades de la ventana JavaScript de sitios web publicados desde un dominio diferente. En atraer a un usuario a visitar un sitio web elaborado de manera malintencionada, un atacante puede desencadenar el problema, lo que permite obtener o establecer el estado de la ventana y la ubicación de las páginas publicadas desde otros sitios web. Esta actualización soluciona el problema proporcionando controles de acceso mejorados a estas propiedades. Crédito a Michal Zalewski de Google Inc. por haber informado de este problema.

  • safari

    CVE-ID: CVE-2007-3759

    Impacto: la desactivación de JavaScript no tiene efecto hasta que se reinicia Safari

    Descripción: Safari se puede configurar para habilitar o deshabilitar JavaScript. Esta preferencia no entrará en vigor hasta que se reinicie el siguiente Safari. Esto suele ocurrir cuando se reinicia el iPhone. Esto puede engañar a los usuarios a creer que JavaScript está desactivado cuando no lo es. Esta actualización soluciona el problema aplicando la nueva preferencia antes de cargar páginas web nuevas.

  • safari

    CVE-ID: CVE-2007-3760

    Impacto: visitar un sitio web malicioso puede provocar scripts entre sitios

    Descripción: un problema de secuencias de comandos entre sitios en Safari permite a un sitio web elaborado de manera malintencionada evitar la política del mismo origen mediante etiquetas “frame”. En atraer un usuario a visitar una página web elaborada de manera malintencionada, un atacante puede desencadenar el problema, lo que puede provocar la ejecución de JavaScript en el contexto de otro sitio. Esta actualización soluciona el problema en no permitir JavaScript como fuente “iframe” y en limitar JavaScript en las etiquetas de marcos al mismo acceso que el lugar desde el que se publicó. Crédito a Michal Zalewski de Google Inc. y Secunia Research por haber informado de este problema.

  • safari

    CVE-ID: CVE-2007-3761

    Impacto: visitar un sitio web malicioso puede provocar scripts entre sitios

    Descripción: un problema de script entre sitios en Safari permite asociar eventos JavaScript con un marco incorrecto. En atraer un usuario a visitar una página web malintencionada, un atacante puede provocar la ejecución de JavaScript en el contexto de otro sitio. Esta actualización trata el problema asociando eventos de JavaScript en marco de origen correcto.

  • safari

    CVE-ID: CVE-2007-4671

    Impacto: JavaScript a los sitios web puede acceder o manipular el contenido de los documentos publicados mediante HTTPS

    Descripción: un problema en Safari permite que el contenido publicado mediante HTTP modifique o acceda al contenido publicado mediante HTTPS al mismo dominio. En atraer un usuario a visitar una página web creada de manera malintencionada, un atacante puede provocar la ejecución de JavaScript en el contexto de las páginas web HTTPS de este dominio. Esta actualización soluciona el problema limitando el acceso entre la ejecución de JavaScript en marcos HTTP y HTTPS. Crédito a Keigo Yamazaki de LAC Co., Ltd. (Little Earth Corporation Co., Ltd.) por haber informado de este problema.

Otras preguntas frecuentes realizadas por los usuarios

Más tutoriales