Además todos CVEs de muy bajo impacto... que raro. Esperaba grandiosos bugs por solucionar. Eso significa que si estáis en iOS 10.3.3 de momento con tal de no usar Safari (para que os metan una denegación de servicio, intenten haceros phishing u modifiquen datos de otros sitios que estéis visitando) estáis casi igual de seguros que si estuvieseis con iOS 11. :ok

Tranquilidad para todos los usuarios de iPhone 5/5c o iPad 4th Gen. :ok :)
 
Curioso que es la primera vez que veo que en vez de no publicar actualizaciones en la lista de correcciones de seguridad, las publican pero no te dicen que trae sino que lo dirán próximamente:

Apple dijo:
tvOS 11 (details available soon) Apple TV (4th generation) 19 Sep 2017
watchOS 4 (details available soon) All Apple Watch models 19 Sep 2017
iTunes 12.7 (details available soon) OS X Yosemite 10.10.5 and later 12 Sep 2017
iTunes 12.7 for Windows (details available soon) Windows 7 and later 12 Sep 2017

Digo yo que desde el 12 de septiembre han tenido tiempo los hijos de puta. Ahora bien que en Safari 11, iOS 11 y Xcode 9 están bien detalladas las 4 cagadas que corrigen.

Apple security updates
 
Un regalo para @Discord Pie :lol

Si eres fiel a tus principios, apagarás el iPhone hasta que Apple resuelva este agujero de seguridad de iOS 11 que crea un perfil malicioso en tu dispositivo y te instala aplicaciones sin parar que no puedes borrar.

iXintpwn/YJSNPI se llama la criatura...

iOS Configuration Profile Archives - TrendLabs Security Intelligence Blog

:ok :ok :ok

Trollazo. A unas malas desactivas JavaScript y te esperas al parche en iOS 11.0.1. Pero es que ni esas. Requiere interacción directa del usuario por phishing para el que quiera jailbreakear el dispositivo.

Meteos las notificaciones por el culo!
 
A una versión que corrija la vulnerabilidad por la cual es posible el ataque, si es que eso es posible siquiera. Porque actualizar los routers en si por modelos nuevos... ¿serviría de algo?
 
Leyendo la fuente original en KRACK Attacks: Breaking WPA2 tranquiliza un poco, ya que indican que si el cliente está parcheado, no se puede reinstalar las claves y el hackeo deja de ser efectivo.

Do we now need WPA3?
No, luckily implementations can be patched in a backwards-compatible manner. This means a patched client can still communicate with an unpatched access point, and vice versa. In other words, a patched client or access points sends exactly the same handshake messages as before, and at exactly the same moments in time. However, the security updates will assure a key is only installed once, preventing our attacks. So again, update all your devices once security updates are available.

Microsoft dice que el parche está disponible en las actualizaciones del martes pasado, Google que está en ello, y Apple no se ha pronunciado aún.

Hoy también ha salido ROCA, una vulnerabilidad en la generación de claves de encriptación de RSA que también tiene tela...

ROCA: Vulnerable RSA generation (CVE-2017-15361) [CRoCS wiki]
 
Leyendo la fuente original en KRACK Attacks: Breaking WPA2 tranquiliza un poco, ya que indican que si el cliente está parcheado, no se puede reinstalar las claves y el hackeo deja de ser efectivo.

Do we now need WPA3?
No, luckily implementations can be patched in a backwards-compatible manner. This means a patched client can still communicate with an unpatched access point, and vice versa. In other words, a patched client or access points sends exactly the same handshake messages as before, and at exactly the same moments in time. However, the security updates will assure a key is only installed once, preventing our attacks. So again, update all your devices once security updates are available.

Microsoft dice que el parche está disponible en las actualizaciones del martes pasado, Google que está en ello, y Apple no se ha pronunciado aún.

Hoy también ha salido ROCA, una vulnerabilidad en la generación de claves de encriptación de RSA que también tiene tela...

ROCA: Vulnerable RSA generation (CVE-2017-15361) [CRoCS wiki]


@DeBilbao.

Ojo:

KRACK WPA2 Wi-Fi exploit already fixed in iOS, macOS, tvOS, watchOS betas
 
Arriba Pie