Acerca del contenido de seguridad de watchOS 26.4
En este documento se describe el contenido de seguridad de watchOS 26.4.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
watchOS 26.4
Publicado el 24 de marzo de 2026
802.1X
Disponible para: Apple Watch Series 6 y modelos posteriores
Impacto: un atacante con una posición de red privilegiada podría ser capaz de interceptar el tráfico de red
Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.
CVE-2026-28865: Héloïse Gollier y Mathy Vanhoef (KU Leuven)
Accounts
Disponible para: Apple Watch Series 6 y modelos posteriores
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.
CVE-2026-28877: Rosyna Keller de Totally Not Malicious Software
Audio
Disponible para: Apple Watch Series 6 y modelos posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
CVE-2026-28879: Justin Cohen de Google
Audio
Disponible para: Apple Watch Series 6 y modelos posteriores
Impacto: un atacante podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.
CVE-2026-28822: Jex Amro
CoreMedia
Disponible para: Apple Watch Series 6 y modelos posteriores
Impacto: el procesamiento de un flujo de audio en un archivo multimedia creado con fines malintencionados puede detener el proceso
Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.
CVE-2026-20690: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
CoreUtils
Disponible para: Apple Watch Series 6 y modelos posteriores
Impacto: un usuario que se encontrase en una posición de red privilegiada podría causar una denegación de servicio
Descripción: se ha solucionado una falta de referencia a un puntero nulo mediante la mejora de la validación.
CVE-2026-28886: Etienne Charron (Renault) y Victoria Martini (Renault)
Crash Reporter
Disponible para: Apple Watch Series 6 y modelos posteriores
Impacto: una app puede ser capaz de enumerar las apps instaladas de un usuario.
Descripción: se ha solucionado un problema de privacidad eliminando datos confidenciales.
CVE-2026-28878: Zhongcheng Li de IES Red Team
curl
Disponible para: Apple Watch Series 6 y modelos posteriores
Impacto: había un problema en curl que podía provocar que se enviara información confidencial de forma no intencionada a través de una conexión incorrecta
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2025-14524
GeoServices
Disponible para: Apple Watch Series 6 y modelos posteriores
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se solucionó una filtración de información mediante una validación adicional.
CVE-2026-28870: XiguaSec
ImageIO
Disponible para: Apple Watch Series 6 y modelos posteriores
Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2025-64505
Kernel
Disponible para: Apple Watch Series 6 y modelos posteriores
Impacto: una app podría divulgar datos de la memoria de kernel.
Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.
CVE-2026-28868: 이동하 (Lee Dong Ha de BoB 0xB6)
Kernel
Disponible para: Apple Watch Series 6 y modelos posteriores
Impacto: una app podría filtrar información confidencial sobre el estado del kernel.
Descripción: el problema se ha solucionado mejorando la autenticación.
CVE-2026-28867: Jian Lee (@speedyfriend433)
Kernel
Disponible para: Apple Watch Series 6 y modelos posteriores
Impacto: una app podría provocar el cierre inesperado del sistema o daños en la memoria del kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2026-20698: DARKNAVY (@DarkNavyOrg)
Kernel
Disponible para: Apple Watch Series 6 y modelos posteriores
Impacto: una app podría provocar el cierre inesperado del sistema o la escritura de la memoria del kernel.
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
CVE-2026-20687: Johnny Franks (@zeroxjf)
libxpc
Disponible para: Apple Watch Series 6 y modelos posteriores
Impacto: una app puede ser capaz de enumerar las apps instaladas de un usuario.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2026-28882: Ilias Morad (A2nkF) de Voynich Group, Duy Trần (@khanhduytran0), @hugeBlack
Sandbox Profiles
Disponible para: Apple Watch Series 6 y modelos posteriores
Impacto: una app podría utilizar la huella digital del usuario
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2026-28863: Gongyu Ma (@Mezone0)
Security
Disponible para: Apple Watch Series 6 y modelos posteriores
Impacto: un atacante local podría obtener acceso a los ítems del llavero de un usuario.
Descripción: se ha solucionado el problema mejorando la comprobación de los permisos.
CVE-2026-28864: Alex Radocea
Siri
Disponible para: Apple Watch Series 6 y modelos posteriores
Impacto: un atacante con acceso físico a un dispositivo bloqueado podría ver información confidencial de los usuarios.
Descripción: el problema se ha solucionado mejorando la autenticación.
CVE-2026-28856: un investigador anónimo
UIFoundation
Disponible para: Apple Watch Series 6 y modelos posteriores
Impacto: una aplicación podría provocar una denegación de servicio.
Descripción: se ha solucionado un desbordamiento de pila mejorando la validación de entrada.
CVE-2026-28852: Caspian Tarafdar
WebKit
Disponible para: Apple Watch Series 6 y modelos posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podría impedir que se aplique la política de seguridad de contenido.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
WebKit Bugzilla: 304951
CVE-2026-20665: webb
WebKit
Disponible para: Apple Watch Series 6 y modelos posteriores
Impacto: un sitio web con fines malintencionados podía procesar contenido web restringido fuera del entorno de pruebas
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 308248
CVE-2026-28859: greenbynox, Arni Hardarson
WebKit Sandboxing
Disponible para: Apple Watch Series 6 y modelos posteriores
Impacto: una página web con fines malintencionados podría aprovechar la huella del usuario.
Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.
WebKit Bugzilla: 306827
CVE-2026-20691: Gongyu Ma (@Mezone0)
Otros agradecimientos
AirPort
Queremos dar las gracias a Yashar Shahinzadeh, Saman Ebrahimnezhad, Amir Safari y Omid Rezaii por su ayuda.
Bluetooth
Queremos dar las gracias a Hamid Mahmoud por su ayuda.
Captive Network
Nos gustaría agradecer a Kun Peeks (@SwayZGl1tZyyy) por su ayuda.
CloudAttestation
Queremos dar las gracias a Suresh Sundaram y Willard Jansen por su ayuda.
CoreUI
Queremos dar las gracias a Peter Malone por su ayuda.
Find My
Queremos dar las gracias a Salemdomain por su ayuda.
GPU Drivers
Queremos dar las gracias a Jian Lee (@speedyfriend433) por su ayuda.
ICU
Queremos dar las gracias a Jian Lee (@speedyfriend433) por su ayuda.
Kernel
Queremos dar las gracias a DARKNAVY (@DarkNavyOrg), Kylian Boulard De Pouqueville de Fuzzinglabs, Patrick Ventuzelo de Fuzzinglabs, Robert Tran y Suresh Sundaram por su ayuda.
libarchive
Queremos dar las gracias a Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs y a Arni Hardarson por su ayuda.
libc
Queremos dar las gracias a Vitaly Simonovich por su ayuda.
Libnotify
Queremos dar las gracias a Ilias Morad (@A2nkF_) por su ayuda.
LLVM
Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.
Messages
Queremos dar las gracias a JZ por su ayuda.
MobileInstallation
Queremos dar las gracias a Gongyu Ma (@Mezone0) por su ayuda.
ppp
Queremos dar las gracias a Dave G. por su ayuda.
Quick Look
Queremos dar las gracias a Wojciech Regula de SecuRing (wojciechregula.blog), un investigador anónimo, por su ayuda.
Safari
Queremos dar las gracias a @RenwaX23, Farras Givari, Syarif Muhammad Sajjad y Yair por su ayuda.
Shortcuts
Queremos dar las gracias a Waleed Barakat (@WilDN00B) y Paul Montgomery (@nullevent) por su ayuda.
Siri
Queremos dar las gracias a Anand Mallaya, asesor tecnológico, Anand Mallaya y compañía, Harsh Kirdolia y Hrishikesh Parmarm, autónomos, por su ayuda.
Spotlight
Queremos dar las gracias a Bilge Kaan Mızrak, Claude & Friends: Risk Analytics Research Group y Zack Tickman por su ayuda.
Time Zone
Queremos dar las gracias a Abhay Kailasia (@abhay_kailasia) de Safran Mumbai India por su ayuda.
UIKit
Queremos dar las gracias a AEC, Abhay Kailasia (@abhay_kailasia) de Safran Mumbai India, Bishal Kafle (@whoisbishal.k), Carlos Luna (Departamento de la Armada de EE. UU.), Dalibor Milanovic, Daren Goodchild, JS De Mattei, Maxwell Garn, Zack Tickman, fuyuu12 e incredincomp por su ayuda.
Wallet
Queremos dar las gracias a Zhongcheng Li de IES Red Team of ByteDance por su ayuda.
Web Extensions
Queremos dar las gracias a Carlos Jeurissen y Rob Wu (robwu.nl) por su ayuda.
WebKit
Queremos dar las gracias a Vamshi Paili por su ayuda.
WebKit Process Model
Queremos dar las gracias a Joseph Semaan por su ayuda.
Wi-Fi
Queremos dar las gracias a Kun Peeks (@SwayZGl1tZyyy) y a un investigador anónimo por su ayuda.
Wi-Fi Connectivity
Queremos dar las gracias a Alex Radocea de Supernetworks por su ayuda.
Widgets
Queremos dar las gracias a Marcel Voß, Mitul Pranjay y Serok Çelik por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.